Java安全-记一次实战使用memoryshell

## 引言 本文是实战中遇到的一个技术点。很多时候我们使用内存马都是反序列化漏洞利用后一条龙直接植入,如log4j时被广泛使用的JNDIExploit此类工具。但有时候我们也会遇到命令拼接等问题获取到的权限,此时仅仅有命令执行而非代码执行的权限。常规的jsp马、cc等手段均无法作为后门,植入内存马成为了我们的第一选择。内存马除了常规的webshell功能外,我们还可以利用内存马完成一些其他的事情。
  • 发表于 2022-11-23 09:43:07
  • 阅读 ( 7104 )
  • 分类:漏洞分析

0 条评论

请先 登录 后评论
7bits
7bits

3 篇文章