关闭
当前搜索:

Jdk7u21 反序列化漏洞Gadget原理

0x00 昨天看到n1nty发了文章分析深度 - Java 反序列化 Payload 之 JRE8u20,分析了Jre8u20这个Gadgets,读了之后顶礼膜拜,Jre 8u20我并没有研究过,不过看到文章开始提到了7u21中的这个Gadget,可能很多同学对这个原理不是很清楚,所以这里翻出一篇当初分析的原理文分享出来,原文如下: 0x01 对这个Gadget的理解需要一定的j...
阅读(829) 评论(0)

反序列化漏洞的末日?JEP290机制研究

0x00 前言 先说一下JEP290这个增强建议本身其实在2016年就提出来了,本身是针对JAVA 9的一个新特性,但是随后官方突然决定向下引进该增强机制,分别对JDK 6,7,8进行了支持: https://blogs.oracle.com/java-platform-group/filter-incoming-serialization-data-a-little-of-jdk-9-g...
阅读(1566) 评论(1)

Jenkins RCE CVE-2016-0788分析及利用

Before Read 本文是去年乌云关站前夕在drops上发表的,但是之后的事情大家都知道,非常仓促,估计很多爬虫没有收录此文,我的blog上居然也没有留下,所以特地翻出来备份一下。  0x00 概述 国外的安全研究人员Moritz Bechler在2月份发现了一处Jenkins远程命令执行漏洞,该漏洞无需登录即可利用,也就是CVE-2016-0788。官方公告是这样描述此漏洞的:...
阅读(172) 评论(0)

Struts2 S2-052漏洞分析

0x00 调试环境搭建 使用官方的rest-sample即可,下载2.5.12版本的源码https://github.com/apache/struts/archive/STRUTS_2_5_12.zip,然后将apps下面的rest-showcase源码脱下来。 Eclipse中新建一个maven工程,web.xml,pom.xml和struts.xml如下: pom.xml...
阅读(2574) 评论(0)

Pingback漏洞利用技术

0x00 废话在做内部扫描的过程中,有些POC带有无回显识别功能时,漏洞扫描发payload的时候会把这个callback地址插入到HTTP报文的任意地方进行发送探测漏洞,时间久了,就发现回显后台中有很多不知所云的DNS或者HTTP的log,遇到这种情况并不好排查,往往不了了之。但现在这种情况深入分析是有存在漏洞的风险的,我姑且称其为Pingback漏洞。以下是BH2017相关议题的一些总结。0x0...
阅读(1983) 评论(1)

Java Rasp技术浅析

前端时间有幸参与到Rasp技术相关的项目中,正好要告一段落,因此今天来科普下这种技术形式与具体应用。 (一)Java Instrumentation介绍 Java Instrumentation是从JavaSE 5开始提供的新特性,用于构建独立于java应用的agent程序,主要目的是对JVM上的应用进行监控,比如性能优化监控等等。 通过这个特性,我们可以实现在不修改JVM源码的基础上操控字...
阅读(539) 评论(0)

JSON WEB TOKEN安全

0x00 JWT是什么 JWT全称JSON WEB Token,可以理解为一个小型的协议,用于客户端和服务端可靠地传输数据。 一个JWT串(来自maimai)实际上长成这个样子: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1IjozNDcyMjU4NiwiaWQiOjc3Mjk3NTl9.I3p2MonJyAAMdsk4VyKgrQT6jal4jJSJv...
阅读(617) 评论(0)

Java框架安全

(一)Mybatis注入问题 Mybatis是目前比较常用的ORM的框架,一般与SpringMVC框架整合较多,但使用不当会有SQL注入的风险。 Mybatis里mapper中SQL语句的写法支持两种形式的占位符,一种是#{value}一种是${value}. 使用#进行占位时,如: select id="selectUsername" resultType="com.example....
阅读(1963) 评论(1)

bug bounty - 绕过限制劫持Skype账号

0x00 前言 在使用outlook的过程中,我意外发现了一个URL:https://webdir.xxx.lync.com/xframe。并在这个页面中发现了一处监听message时间的监听器。 通过阅读代码,发现过程如下: (1)接受外界的message,抽取出URL,type(类似于command指令),以及一些data、header等。 (2)用这个message中的信...
阅读(2286) 评论(0)

PHP HOOK的若干方法

0x00 针对OP进行hook 在PHP内核中,每一个OP操作都是由一个固定的Handler函数去负责的,看_zend_op的结构体属性第一个就是opcode_handler_t,表示该OP对应的handler函数具体是哪个。 主要是调用zend_set_user_opcode_handler,将对应的ZEND OP的handler函数替换成自己定义的函数实现HOOK机制。 比如...
阅读(1659) 评论(0)

s2-045漏洞分析

这个分析写的我有点汗颜,强烈建议抵制struts2,改为更加可靠的SpringMVC。 背景是,Struts2默认处理multipart报文的解析器是jakarta,是这个组件出现了问题。 该组件定义在了struts-default.xml中,因此,只要不修改parser,并且版本在受影响范围内,肯定是有问题的。 令我非常疑惑的是,一个content-type...
阅读(6142) 评论(4)

DNS Rebinding技术绕过SSRF/代理IP限制

0x00 传统SSRF过滤 传统SSRF过滤器的方式大致是以下几个步骤: (1)    获取到输入的URL,从该URL中提取host (2)    对该host进行DNS解析,获取到解析的IP (3)    检测该IP是否是合法的,比如是否是私有IP等 (4)    如果IP检测为合法的,则进入curl的阶段发包 乍一看,这种过滤方式似乎没有什么问题。 我...
阅读(2199) 评论(0)

谈谈HSTS超级Cookie

0x00 关于HSTS 浏览器在用户输入网址时,会默认使用http协议,即使该站点已经设置了https。 比如www.example.com已经设置了https,但是如果用户在浏览器中只输入www.example.com,那么其实是默认访问的http://www.example.com,这时候服务器端只能做个302跳转,将请求显式指定到https://www.example.com。但是这存在...
阅读(1474) 评论(0)

Mysql本地提权漏洞/写my.cnf文件命令执行漏洞

0x00 漏洞影响 MySQL   5.6.33 5.5.52 Mysql分支的版本也受影响,包括: MariaDB PerconaDB  0x01 条件 (1)可以在低权(需要有FILE权限)账户下执行 (2)可以执行sql,最好是个webshell或者phpmyadmin里 0x02 漏洞原理 ----[ /usr/bi...
阅读(4441) 评论(0)

BlackHat2016——JDNI注入/LDAP Entry污染攻击技术研究

(一)基本概念 1.1 JNDI JNDI(Java Naming and DirectoryInterface),直译为命名与目录接口。JNDI是一组客户端通过名称(Naming)来寻找和发现数据和对象的API。 JNDI的概念分为命名系统和目录系统: (1)    命名系统(Naming Service):将实体使用名称和值的方式联系起来,俗称绑定。 l  DNS:将机器的网络地址和...
阅读(1309) 评论(1)
78条 共6页1 2 3 4 5 ... 下一页 尾页
    个人资料
    • 访问:234730次
    • 积分:2946
    • 等级:
    • 排名:第13491名
    • 原创:65篇
    • 转载:13篇
    • 译文:0篇
    • 评论:69条
    About Me
    乌云ID:隐形人真忙@91ri.org

    Keywords:

    • Web安全研究
    • 安全与渗透测试相关程序开发
    • 狂热的pyer
    • 最近的兴趣点:Java中间件安全
    欢迎与我讨论。

    微博:

    访问微博

    GitHub:

    https://github.com/OneSourceCat

    插播广告:

    想买VPS的小伙伴,可以使用我的vultr链接: vultr虚拟主机
    送20美刀哦~
    最新评论