我是使用kali虚拟机搭建的靶场,具体搭建步骤可以看我之前的博客内容。
访问靶机地址,打开java反序列化的

点进去后是如图的页面,随便输入一信息。

可以看到敏感信息直接显示在了页面上。

访问192.168.189.141:8080/cors1,可以看到敏感信息直接显示到了页面上。

抓包查看到有cors1漏洞

将以下代码保存为一个cors.html文件,诱惑受害者点击
利用web服务器
将脚本放在web服务器上,将url发给受害者。但是没有受害者,我们自己模拟一下受害者访问url地址172.16.1.65/cors.html
