jas502n / JNDIExploit-1
一款用于JNDI注入利用的工具,大量参考/引用了Rogue JNDI项目的代码,支持直接植入内存shell,并集成了常见的bypass 高版本JDK的方式,适用于与自动化工具配合使用。
☆30Updated 3 years ago
Related projects ⓘ
Alternatives and complementary repositories for JNDIExploit-1
- ☆41Updated 5 years ago
- CVE-2021-4034, For Webshell Version.☆34Updated 2 years ago
- springboot getRequestURI acl bypass☆37Updated 4 years ago
- ThinkPHP各版本反序列化利用代码☆32Updated 4 years ago
- 宽字节安全团队的博客☆30Updated 3 years ago
- 魔改的冰蝎,仅供测试连接内存webshell使用☆38Updated 4 years ago
- 2020年~2021年 网站CMS、中间件、框架系统漏洞集合☆36Updated 3 years ago
- 该项目是通过go语言实现防止rmi利用被反置的问题。☆44Updated 2 years ago
- CVE-2021-43297 POC,Apache Dubbo<= 2.7.13时可以实现RCE☆38Updated 2 years ago
- ☆47Updated 3 years ago
- CommonsBeanutils1,CommonsCollectionsK1☆58Updated 4 years ago
- e-mesaage <=4.15 后台jar包上传exp☆47Updated 5 years ago
- XxlJob<=2.1.2配置不当情况下反序列化RCE☆72Updated 4 years ago
- "打一枪换一个地方" 一个HTTP代理☆41Updated 4 years ago
- jre8u20 gadget☆33Updated 3 years ago
- log4j tomcat web漏洞环境☆10Updated 2 years ago