工具仅用于安全研究以及内部自查,禁止使用工具发起非法攻击,造成的后果使用者负责
- BCEL字节码的JSP Webshell
- 自定义类加载器的JSP Webshell
- ScriptEngine.eval的JSP Webshell
- URLClassLoader加载远程jar的JSP Webshell
- javac动态编译class的JSP Webshell
- jdk.nashorn.internal.runtime.ScriptLoader类加载器加载的JSP Webshell
- java.lang.ProcessImpl JSP Webshell
- java.lang.ProcessBuilder Webshell
- MethodAccessor.invoke绕过检测Method.invoke的JSP Webshell
- SPI机制的ScriptEngineManager自动加载实例化JSP Webshell
- 利用TemplatesImpl触发的JSP Webshell
- 重写ObjectInputStream.resolveClass实现反序列化readObject触发的JSP Webshell
- JdbcRowSetImpl进行jndi注入的JSP Webshell
- Tomcat EL的JSP Webshell
- BCEL类加载器进行一定包装-可能在某些禁了loadClass方法的地方bypass的JSP Webshell
- VersionHelper包装的URLClassLoader类加载器的JSP Webshell
- Runtime.exec的JSP Webshell
- 利用TemplatesImpl反序列化的JSP Webshell
- 精简一句话ScriptEngine.eval的JSP Webshell
- 反射调用 Proxy native 方法 defineClass0 加载类字节码 Webshell
- 使用JDK自带的ASM框架构造字节码并加载 Webshell
- java.lang.ProcessImpl JSP Webshell: 7.jsp
- java.lang.ProcessBuilder Webshell: 8.jsp
- Runtime.exec的JSP Webshell: 17.jsp
- MethodAccessor.invoke绕过检测Method.invoke的JSP Webshell: 9.jsp
- 利用随机数运行时可知字符串绕过检测的Runtime.exec的JSP Webshell: 17_2.jsp
- ScriptEngine.eval的JSP Webshell: 3.jsp
- Tomcat EL的JSP Webshell: 14.jsp
- 精简一句话ScriptEngine.eval的JSP Webshell: 19.jsp/19_2.jsp
- BCEL字节码的JSP Webshell: 1.jsp
- 自定义类加载器的JSP Webshell: 2.jsp
- URLClassLoader加载远程jar的JSP Webshell: 4.jsp
- jdk.nashorn.internal.runtime.ScriptLoader类加载器加载的JSP Webshell: 6.jsp
- SPI机制的ScriptEngineManager自动加载实例化JSP Webshell: 10.jsp
- 利用TemplatesImpl触发的JSP Webshell: 11.jsp
- 重写ObjectInputStream.resolveClass实现反序列化readObject触发的JSP Webshell: 12.jsp
- JdbcRowSetImpl进行jndi注入的JSP Webshell: 13.jsp
- BCEL类加载器进行一定包装-可能在某些禁了loadClass方法的地方bypass的JSP Webshell: 15.jsp
- VersionHelper包装的URLClassLoader类加载器的JSP Webshell: 16.jsp
- 利用TemplatesImpl反序列化的JSP Webshell: 18.jsp
- 利用 Proxy native 方法 defineClass0 加载类字节码 Webshell: 20.jsp
- javac动态编译class的JSP Webshell: 5.jsp