[随波逐流]CTF Flags

   [随波逐流]CTF Flags

软件版本:v1.0.0   数据版本: v20260201
返    回

dubbo 代码执行 (CVE-2019-17564)

 广告模块
ID: 16629
标题: dubbo 代码执行 (CVE-2019-17564)
描述: dubbo 代码执行 (CVE-2019-17564) vulfocus/dubbo-cve_2019_17564:latest Apache Dubbo 2.7.0版本至2.7.4版本、2.6.0版本至2.6.7版本和2.5.x版本中存在安全漏洞,该漏洞源于Apache Dubbo启用HTTP协议之后,Apache Dubbo对消息体处理不当。攻击者可利用该漏洞执行任意代码。
类型: WEB
网站: vulfocus
题目链接: https://vulfocus.cn
赛事: None
年度: None
Flag值:
writeup: https://blog.csdn.net/weixin_44862511/article/details/132502296
验证后的网址:该链接为CSDN博客文章,详细描述了CVE-2019-17564漏洞的复现过程,包括环境搭建(Vulhub靶场+Docker)、Zookeeper连接、ysoserial生成payload、curl发送反序列化请求等完整步骤,且文章末尾附有成功生成success文件和反弹shell的验证过程,符合题目要求的解题过程及答案 1。
答案错误,我要更正