Я хочу знать код эксплойта следующих уязвимостей.
Похоже, что эти уязвимости вызваны уязвимостями десериализации.
Меня интересует, является ли эта уязвимость только десериализацией объекта.
Согласно Интеграция с ysoserial , кажется возможным атаковатьпутем загрузки файла полезных данных сериализованного объекта.
Это uploading file
общая загрузка файла?
Например, приведенный ниже код.
// Upload file of serialized object payload in Web Browser by `input type="file"`
// Server Code
DiskFileItemFactory factory = new DiskFileItemFactory();
factory.setSizeThreshold(0);
ServletFileUpload upload = new ServletFileUpload(factory);
List items = upload.parseRequest(request); // **Here executing attack code??
...
Или это uploading file
получение сериализованного объектаполезная нагрузка (и десериализация), как Java RMI?
Я думаю, только при получении сериализованного объекта полезной нагрузки.