首页
学习
活动
专区
圈层
工具
发布

记一次springboot项目结合arthas排查ClassNotFoundException问题

前言前阵子业务部门的项目出现了一个很奇怪的问题,有个class明明存在,本地idea运行也没问题,然后一发布线上就出现ClassNotFoundException问题,而且线上这个class确实是存在的...本文就通过一个demo示例来复现这么一个情况demo示例注: 本文的项目框架为springboot2。...本文仅演示ClassNotFoundException相关内容,并不模拟业务流业务服务Apackage com.example.helloloader.service;import org.springframework.stereotype.Service...异常复现如果通过本地idea进行调用,控制台会正常打印出hello loader将业务服务A打包,通过java -jar hello-loader-0.0.1-SNAPSHOT.jar启动访问图片出现了ClassNotFoundException...com.example.helloloader.service.HelloService观察HelloService的类加载器图片此时的HelloService的类加载器为AppClassLoader总结1、如果项目采用springboot

1.4K70
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    渗透测试-如何高效率挖掘漏洞

    框架识别 访问7001端口出现下面这种截图,可能存在weblogic漏洞 使用weblogic漏洞利用工具,检测是否存在漏洞 执行命令 weblogic弱口令 输入console可跳转至登录界面...,可以测试是否使用默认口令 system/password weblogic/weblogic admin/security system/security wlcsystem/wlcsystem wlpisystem.../wlpisystem springboot 框架识别 1、通过 web 应用程序网页标签的小绿叶图标(favicon.ico) 2、通过 springboot 框架默认报错页面 目录扫描接口 推荐章神的...railgun,有对应的springboot字典 /env、/actuator/env GET 请求 /env 会直接泄露环境变量、内网地址、配置中的用户名等信息;当程序员的属性名命名不规范,例如 password...springboot exploit 目标地址填入要测试的url,点击检测环境,然后点击检测当前利用链 java -jar JNDIExploit-1.3-SNAPSHOT.jar -l 1234 -

    1.7K20

    Java 安全之Weblogic 2018-2628&2018-2893分析

    Java 安全之Weblogic 2018-2628&2018-2893分析 0x00 前言 续上一个weblogic T3协议的反序列化漏洞接着分析该补丁的绕过方式,根据weblogic的补丁还是挺难找的...,后面的分析中没有补丁看不到weblogic修复的细节,但是也不难猜处weblogic的这些修复都是老做法,使用黑名单的方式去进行修补漏洞。...> resolveProxyClass(String[] interfaces) throws IOException, ClassNotFoundException { String[] arr...JDK里面没有streamMessageImpl类,这里需要讲weblogic的一些依赖jar包和类的代码给复制过来。这里是讲weblogic_cmd里面的部分内容扣出来放到了yso里面。...JRMPClient3.class.getClassLoader()); PayloadRunner.run(JRMPClient3.class, args); } } 参考文章 Weblogic

    29220

    【揭秘一】练武靶场

    测试目标:目标站点:http://27.25.151.24:23953/ 漏洞发现:FastJson 反序列化漏洞访问漏洞所在URL后, 服务器返回了数据信息, 并且通过标题图标获得服务器是Java语言SpringBoot...please BurpSuite抓包后, 将原先的GET方法替换为POST方法, 得到了服务器500状态码信息,可收集到的信息: 1.报错⻚面的信息:Whitelabel Error Page 这是SpringBoot...使其生效 (8)在全局Mock脚本中构造反弹payload后,访问Mock地址,从而反弹至攻击机的10001端⼝ Part 8 目标站点:http://27.25.151.24:21634 漏洞发现:Weblogic...弱口令 漏洞所在URL:http://27.25.151.24:21634/console/ 访问http://27.25.151.24:21634⻚面, 看到返回信息是Weblogic的默认错误⻚...面 Weblogic弱⼝令到GetShell复现过程: (1) 尝试爆破Weblogic默认账户密码后, 成功进⼊Weblogic控制台⻚面 username:weblogic、password:Oracle

    29510

    浅析Java反序列化漏洞议题

    团队内部分享议题,拿出来分享一下 反序列化漏洞历史 2015年11月6日,FoxGlove Security安全团队的@breenmachine 发布的一篇博客中介绍了如何利用Java反序列化漏洞,来攻击最新版的WebLogic...Commons Collections这样的基础库非常多的Java应用都在用,一旦编程人员误用了反序列化这一机制,使得用户输入可以直接被反序列化,就能导致任意代码执行,这是一个极其严重的问题,博客中提到的WebLogic...oss.writeObject(xiaoming); } } 反序列化代码: public static void main(String[] args) throws IOException, ClassNotFoundException...ObjectInputStream(tInputStringStream); try { Object o = oos.readObject(); } catch (ClassNotFoundException...在研究weblogic、fastjson、shiro这些反序列化漏洞时,会遇到比较多的关于回显的问题。

    66430
    领券