深入解析 Java 反序列化漏洞
发布时间:2021-10-27 14:33:22 所属栏目:语言 来源:互联网
导读:可以看到lookup()方法作用是:Look up the object with the given name in the current JNDI context。 也就是说,通过JtaTransactionManager类的setUserTransactionName()方法执行 最终指向了rmi://127.0.0.1:1099/Object,导致服务执行了恶意类的远程代码
可以看到lookup()方法作用是:Look up the object with the given name in the current JNDI context。
也就是说,通过JtaTransactionManager类的setUserTransactionName()方法执行
最终指向了rmi://127.0.0.1:1099/Object,导致服务执行了恶意类的远程代码。 (编辑:焦作站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |