文章预览
一 漏洞复现 实验环境 ◆DNSLog: http://ceye.io ◆Java序列化payload生成: https://github.com/0ofo/Deswing ◆JDK1.8 复现步骤 1. 先在DNSLog平台获得一个域名: 2. 使用Deswing工具生成URLDNS的序列化文件: 3. 编写一段反序列化代码: public class DeserialDemo { public static void main(String[] args) throws Exception { Object o = deserialize("urldns.bin"); //传入上一步生成的序列化文件全路径 System.out.println(o); } private static Object deserialize(String name) throws IOException, ClassNotFoundException { ObjectInputStream ois = new ObjectInputStream(new FileInputStream(name)); Object o = ois.readObject(); return o; } } 4. 执行后查看产生了DNSLog记录: 二 利用链分析 先来看反序列化后产生的是一个HashMap类型的对象,其中key为URL类型,value
………………………………