登录
poc提交
漏洞列表
漏洞环境
排行榜
>护网资讯
插件下载
资产测绘
首页
poc提交
漏洞列表
漏洞环境
排行榜
NEW
护网资讯
插件下载
NEW
资产测绘
登录
Apache Tapestry远程代码执行(CVE-2021-27850 )
威胁等级:
严重
漏洞分类:
远程命令执行
影响资产分类:
应用服务
检索条件:
游客用户没有权限查看,请
登录
DVB:
DVB-2021-2545
CVE:
CVE-2021-27850
CNVD:
CNNVD:
漏洞描述:
Apache Tapestry 5.4.5、5.5.0、5.6.2 and 5.7.0。 在CVE-2019-0195中,通过操纵classpath资产文件URL,攻击者可以在classpath中猜测文件的路径,然后下载该文件。攻击者可以通过请求包含HMAC秘钥的URL 这个类通常包含用于对序列化的Java对象进行签名的HMAC秘钥,在知道该密钥的情况下,攻击者就可以签署Java小工具链(例如ysoserial的CommonsBeanUtils1),最终导致远程代码执行。
漏洞详情:
游客用户没有权限查看,请
登录
修复建议:
升级版本,修复漏洞
POC下载
登录后下载
环境验证
该poc暂无验证环境
ch0ing
历史积分:1930
提交POC:314
相关推荐
Redis 存在远程代码执行漏洞(CVE-2025-49844)
H3C Magic NX系列设备存在远程命令执行漏洞(CVE-2025-2725)
契约锁电子签章平台 /utask/upload 存在任意命令执行漏洞
ActiveMQ for window 存在路径遍历导致未经身份验证的远程命令执行漏洞(CVE-2015-1830)
Apache Commons Configuration 远程命令执行漏洞(CVE-2022-33980)
MinIO Console 存在认证绕过漏洞(CVE-2021-41266)
访问地址:
1.1.1.1
端口说明:
8080:9090
8080:9090
启动环境
扫码添加“小Ray运营君”拉你进群