java安全-02RMI
攻击方式注册端攻击服务端java -cp .\ysoserial-master-8eb5cbfbf6-1.jar ysoserial.exploit.JRMPListener 1099 CommonsCollections1 "calc" public static void main(...
Read More攻击方式注册端攻击服务端java -cp .\ysoserial-master-8eb5cbfbf6-1.jar ysoserial.exploit.JRMPListener 1099 CommonsCollections1 "calc" public static void main(...
Read More本文以哥斯拉和冰蝎为例,讲解如何使用反射机制来实现加密型webshell的免杀。 0x01 基础知识 反射是Java的一种动态特征。反射的存在可以让运行中的Java程序能够获取自...
Read More前言反序列化漏洞作为java中最常见和最好用的漏洞之一,是检验一个安全研究员能力的核心技术。我们接下来的分享会围绕java反序列化漏洞展开,包括相关知识的准备、反序列化的原...
Read More前序 RMI存在着三个主体 RMI Registry RMI Client RMI Server 而对于这三个主体其实都可以攻击,当然了需要根据jdk版本以及环境寻找对应的利用方式。 Ps.在最初接触的R...
Read More前言 在之前的文章中已经分析了ysoserial中 URLDNS 链,有兴趣的师傅可以阅读一下。但是这条链子也只是 Java 反序列化学习的开胃菜,接下来的 Commons-Collections 利用链...
Read More0x00 写在前面 Java提供了一种序列化的机制可以将一个Java对象进行序列化后,用一个字节序列表示,并在Java虚拟机之间或网络间传输,之后可通过readObject()方法反序列化将字...
Read More一、原理 (一)概述 参见官方通告,特定版本的Apache Struts中的<s:url> 和<s:a> 标签会引发XSS漏洞。 读者范围 所有Struts 2开发者 漏洞影响 客户端恶意代码注入...
Read More比赛过程中发现了漏洞点并且提示是写入文件然后rce,不过在封装恶意类的时候一直报错,然后就一直到比赛结束也没有调试出来,不过之后问了Mrkaixin师傅发现自己的一下小问题,然后...
Read MoreApache shiro简介 Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,您可以快速、轻松地获得任何应用程序,...
Read MoreJava类加载机制在Java安全知识体系中有着非常重要的地位,早在之前分析Shiro反序列化漏洞利用,以及学习蚁剑Java马,都和Java ClassLoader打过交道。笔者打算从把ClassLoader...
Read More图 1 JavaXminer攻击趋势图 2 关联Web应用攻击整体趋势入侵便“排异”的JavaXminer家族JavaXminer的入侵往往会利用新近曝出的Web服务端1Day或是nDay漏洞,成本降低的同时,又可...
Read More0x00 漏洞概述 S2-009是S2-003与S2-005的补丁绕过,当时的补丁是增加了正则以及相关的限制(这些限制可以通过执行OGNL表达式进行修改),主要的防御还是正则。 这次的问题还是...
Read More前言 Apache Log4j2 2.14.1及以下版本存在命令执行漏洞 加固 设置参数: log4j2.formatMsgNoLookups=True 修改JVM参数: -Dlog4j2.formatMsgNoLookups=true 系统环境...
Read More0x00 漏洞概述 S2-008涉及多个漏洞,其中有着前面所存在的漏洞比如S2-007,还有S2-003&S2-005中通过参数执行OGNL表达式的方式,这里引出了一种新的执行方式,即通过Cookie的方...
Read More0x00 漏洞概述 S2-007的漏洞原理是在处理类型转换的错误时会存入错误到内存中,在后续调用流程中触发OGNL表达式注入。 影响版本:2.0.0 – 2.2.3 复现版本:2.2.3 官方issue...
Read More0x00 漏洞概述 S2-003的漏洞核心在于Struts2中的ParametersInterceptor(某个拦截器)会对请求中的参数名称进行OGNL的表达式解析,虽然有一定的过滤,但是过滤的不完全导致被绕...
Read More0x00 前言 EasyJaba 这个题目是陇原战”疫”2021网络安全大赛的一道题,最近正好在学习java反序列化和内存马的相关知识,通过这个题目可以很好的进行实践。 0x01 反序列...
Read More0x00 漏洞概述 S2-001的漏洞原理是模板文件(JSP)中引用了不合适的标签进行渲染,并且渲染的值是用户可控的,此时则达成了表达式注入的目的。 我看网上很多文章都很费劲,先是写...
Read More前言 在学习java反序列化的过程中,Commons Collections几乎是反序列化学习中无法绕过的一关。也是各大ctf和awd的常见考点, 作为java代码审计的重要一环,我们今天就来解析...
Read MoreJEP290是Java官方提供的一套来防御反序列化的机制,其核心在于提供了一个ObjectInputFilter接口,通过设置filter对象,然后在反序列化(ObjectInputStream#readObject)的时候触发fil...
Read More0x00 概述 Struts2是以MVC架构为基础的WEB框架,通过WEB Filter的方式内嵌在WEB服务器中进行使用。 0x01 搭建 搭建一个WEB项目 通过Maven引入Struts2的依赖 <depende...
Read More前言 本次实验项目源码来源之前我写的Shiro-CTF的源码https://github.com/SummerSec/JavaLearnVulnerability/tree/master/shiro/shiro-ctf ,项目需要database文件上传到...
Read More1.介绍最近写了个小玩意儿,主要功能为用户信息管理,例如新增 删除 添加等。但在没写过滤之前,全是xss所以拿出来给大家进行简单分析,后续通过动态代理进行过滤。2.代码分析这里...
Read More00 背景众所周知,Cobalt Strike是一款在渗透测试活动当中,经常使用的C2(Command And Control/远程控制工具)。而Cobalt Strike的对抗是在攻防当中逃不开的话题,近几年来该领域...
Read Moredocument对象中有innerHTML、innerText这两个属性,都是获取document对象文本内容,但使用起来还是有区别的;区别1) innerHTML设置或获取标签所包含的HTML+文本信息(从标签起始位...
Read More前段时间有师傅来问了我fastjson的问题,虽然知道大概但没分析过具体链,最近有空了正好分析一下fastjson两个反序列化洞:1.2.22=version=1.2.241.2.25=version=1.2.47简述与使用...
Read More本文首发于“合天智汇”公众号 作者:Fortheone前言最近学习java反序列化学到了weblogic部分,weblogic之前的两个反序列化漏洞不涉及T3协议之类的,只是涉及到了XMLDecoder反序列...
Read More看了好久的文章才开始分析调试java的cc链,这个链算是java反序列化漏洞里的基础了。分析调试的shiro也是直接使用了cc链。首先先了解一些java的反射机制。 PS:本文仅用于技术讨...
Read More