更新REAME.md
This commit is contained in:
@@ -1,4 +1,4 @@
|
||||
Fastjson漏洞快速利用框架
|
||||
# FastjonExploit | Fastjson漏洞快速利用框架
|
||||
|
||||
## 0x01 Introduce
|
||||
|
||||
@@ -7,7 +7,6 @@ FastjsonExploit是一个Fastjson漏洞快速漏洞利用框架,主要功能如
|
||||
1. 一键生成利用payload,并启动所有利用环境。
|
||||
2. 管理Fastjson各种payload(当然是立志整理所有啦,目前6个类,共11种利用及绕过)
|
||||
|
||||
|
||||
## 0x02 Buiding
|
||||
|
||||
Requires Java 1.7+ and Maven 3.x+
|
||||
@@ -56,7 +55,7 @@ Available payload types:
|
||||
## 0x04 Notice
|
||||
* 帮助信息所说明的payload可利用的Fastjson版本,不一定正确。后续测试更正!
|
||||
|
||||
## 0x04 Reference
|
||||
## 0x05 Reference
|
||||
* https://github.com/frohoff/ysoserial
|
||||
* https://github.com/mbechler/marshalsec
|
||||
* https://github.com/kxcode/JNDI-Exploit-Bypass-Demo
|
||||
Reference in New Issue
Block a user