版权声明:看不尽的尘埃版权所有,转载请注明出处 https://blog.csdn.net/weixin_42936566/article/details/86772523
环境
目标(Kali):http://192.168.0.11:8080/
操作机(Paroot):192.168.0.131
过程
这个和前几个Jboss反序列化漏洞一样的利用方式。
只要把URL改成下面的即可:
http://192.168.0.11:8080/invoker/JMXInvokerServlet