攻击者可以借助RMI协议,发送带有Apache Commons Collections反序列化攻击Payload的请求到RMI服务端,服务端一旦反序列化RMI客户端的请求就会触发攻击链,最终实现在远程的RMI服务器上执行任意系统命令。
    3. 2. 反序列化攻击 - 图1
    发送在远程服务器上执行open -a Calculator.app(打开计算器)命令的攻击Payload:
    3. 2. 反序列化攻击 - 图2
    请求成功后在RMI服务端成功的弹出了计算器,攻击成功。