当我们谈论JNDI注入时,我们在谈论什么 JNDI注入的利用根据JDK更新历史可以分为两个阶段,第一阶段是在JDK8u191之前,攻击者可以利用自搭建的RMI/LDAP恶意服务器,让客户端去获取并加载我们放置的恶意类,该阶段的利用手法不受classpath是否拥有Gadget的限制。第二阶段是在JDK8u191之后,JDK增加了trustURLCodebase配置导致这种加载恶意类的方式失效,进而找出了 javaSerializ 2022-11-05 代码审计 #JavaSec #JNDI