WebLogic_EXP.jar WebLogic反序列化利用工具下载,作者rebyond。 使用环境 JDK1.8
2021-05-25 14:02:59 34.01MB weblogic java
1
weblogic反序列化漏洞检测工具
2021-05-21 14:00:04 216KB weblogic漏洞
1
weblogic反序列化漏洞(绕过CVE-2019-2725)-检测POC .网上几乎没有,请珍惜。
2021-05-20 15:11:19 235KB CVE-2019-2725 weblogic反序列化 绕过
1
CVE-2017-12149 JBOSS as 6.X反序列化(反弹shell版)
2021-05-20 13:27:31 2.33MB Java开发-安全相关框架
1
struts2.0反序列化漏洞,存在s2-005、s2-016、s2-016_3、s2-017等漏洞解决方案,已升级可用
2021-05-17 11:22:13 6.8MB structs2.0 反序列化漏洞 s2-005 s2-016
1
c++json对象序列化反序列化代码生成工具。提供对象定义工具,定义项目、对象、字段。然后通过代码生成工具,生成json序列化、反序列化代码。c++json对象序列化反序列化代码生成工具。提供对象定义工具,定义项目、对象、字段。然后通过代码生成工具,生成json序列化、反序列化代码。
2021-05-17 10:57:27 7.39MB c++ json 序列化 反序列化
1
jboss、weblogic等反序列化漏洞图形化工具。 jboss、weblogic等反序列化漏洞图形化工具。
2021-05-12 13:52:25 68.05MB java反序列
1
图形化界面,该工具支持漏洞检测,请勿用作非法途径,否则后果自负。 Shiro550无需提供rememberMe Cookie,Shiro721需要提供一个有效的rememberMe Cookie 可以手工指定特定的 Key/Gadget/EchoType(支持多选),如果不指定会遍历所有的 Key/Gadget/EchoType 复杂Http请求支持直接粘贴数据包 pic1
2021-05-09 22:56:23 62.24MB 安全漏洞 漏洞检测
1
XStream是一个常用的Java对象和XML相互转换的工具。近日XStream官方发布安全更新,修复了XStream 反序列化漏洞(CVE-2020-26258、CVE-2020-26259)。攻击者通过构造恶意的XML文档,可绕过XStream的黑名单,触发反序列化,从而造成CVE-2020-26258 SSRF漏洞,以及 CVE-2020-26259 任意文件删除漏洞。
2021-05-08 15:03:58 615KB jar
1
astjson采用黑白名单的方法来防御反序列化漏洞,导致当黑客不断发掘新的反序列化Gadgets类时,在autoType关闭的情况下仍然可能可以绕过黑白名单防御机制,造成远程命令执行漏洞。经研究,该漏洞利用门槛较低,可绕过autoType限制,风险影响较大。
2021-05-08 15:03:57 437KB jar
1