google web toolkit框架反序列化高危0day漏洞可执行任意系统命令。gwt(google web toolkit)框架开启clientField配置项,在处理特定请求数据流程时,未对用户输入做安全过滤处理,导致存在Java原生反序列化漏洞,攻击者利用该漏洞结合可用的三方包实现任意代码执行,进而可直接系统命令,由此攻击者可获取服务器控制权限。
Comware V7产品不涉及
该案例暂时没有网友评论
✖
案例意见反馈
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作