Java反序列化安全漏洞怎么回事

 我来答
百度网友5ba75e4
推荐于2016-07-10 · TA获得超过2045个赞
知道大有可为答主
回答量:1775
采纳率:60%
帮助的人:980万
展开全部
java反序列化算是今年java里最被低估的一个吧。
序列化大家都知道,是把有意义的字符串,文件转化成流的形式(以二进制流为底层)。反序列化顾名思义就是用二进制的形式来生成文件,由于common-collections.jar几乎在所有项目里都会被用到,所以当这个漏洞被发现并在这个jar包内实现攻击时,几乎影响了一大批的项目,weblogic的中枪立刻提升了这个漏洞的等级(对weblogic不熟悉的可以百度)。

至于如何使用这个漏洞对系统发起攻击,举一个简单的例子,我通过本地java程序将一个带有后门漏洞的jsp(一般来说这个jsp里的代码会是文件上传和网页版的SHELL)序列化,将序列化后的二进制流发送给有这个漏洞的服务器,服务器会自动根据流反序列化的结果生成文件,然后就可以大摇大摆的直接访问这个生成的JSP文件把服务器当后花园了。

反序列化GITHUB地址:
https://github.com/ikkisoft/SerialKiller
匿名用户
2015-12-28
展开全部
讲一讲环境 ,才好知道 。。。。。。。。。。。。
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
收起 1条折叠回答
推荐律师服务: 若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询

为你推荐:

下载百度知道APP,抢鲜体验
使用百度知道APP,立即抢鲜体验。你的手机镜头里或许有别人想知道的答案。
扫描二维码下载
×

类别

我们会通过消息、邮箱等方式尽快将举报结果通知您。

说明

0/200

提交
取消

辅 助

模 式