CVE-2024-42323
题目描述:
Apache HertzBeat SnakeYaml 反序列化远程代码执行漏洞(CVE-2024-42323)
题目提示:
)\; }$$\;CALL EXEC ()\;", [], "a", "b", false ]
```
然后登录 HertzBeat 后台,导航到任意监控页面并找到导入按钮,在这里将上面的恶意 YAML 文件导入:

HertzBeat 对 YAML 文件进行反序列化时,触发远程代码执行:

如果攻击成功,payload 将在目标系统上执行。在本例中,我们可以通过检查容器中是否存在新创建的文件来验证执行结果:

最近解题
分数排行
- 1 2100
- 2 1600
- 3 1200
- 4 900
- 5 600
- 6 600
- 7 500
- 8 400
- 9 300
- 10 300