当前位置:   article > 正文

sharo反序列化漏洞

sharo反序列化漏洞

启动docker 服务

sudo service docker start

打开靶场

sudo docker run -d -p 80:8080 medicean/vulapps:s_shiro_1

输入docker虚拟机地址打开靶机sharo框架

如何利用漏洞

打开工具目录在终端中打开

输入靶机地址

打开yaki监听端口可以设置为6666

返回工具填写靶机ip和端口

如何判定是sharo框架

1.用bp抓包响应报文存在set cookie2.查看是否有登录框rememberme

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/知新_RL/article/detail/377941
推荐阅读
相关标签
  

闽ICP备14008679号