Java代码审计
文章平均质量分 92
王嘟嘟_
这个作者很懒,什么都没留下…
展开
-
代码审计—SpringBoot Filter加载顺序
代码审计中,如果遇到了SpringBoot,Filter的执行顺序肯定是至关重要的,所以本节来看一下SpringBoot的Filter加载顺序。原创 2023-11-12 11:43:46 · 1355 阅读 · 0 评论 -
Struts2 003
一直在忙其他的事情,Struts2的事情就耽搁下来了,乘着今天有空,抓紧时间看一下。原创 2023-03-27 21:09:54 · 326 阅读 · 0 评论 -
反序列化调用链汇总
这里整合一下反序列化调用链的文章。原创 2023-03-14 20:48:58 · 349 阅读 · 0 评论 -
CC链总结
整理一下CC链相关的内容,单独存放,方便复习。原创 2023-03-14 20:28:35 · 701 阅读 · 0 评论 -
Java安全汇总
最新的文章汇总地址,之前的那个有点乱,现在重新整理一下。原创 2023-03-13 23:16:34 · 317 阅读 · 0 评论 -
Jackson CVE-2021-20190 SSRF
还是黑名单的绕过,等这篇写完我也去混一个试试小于2.9.10.7。原创 2023-03-13 00:26:51 · 1173 阅读 · 3 评论 -
Jackson CVE-2022-42004 拒绝服务
Jackson CVE-2022-42004 拒绝服务原创 2023-03-12 03:16:09 · 2245 阅读 · 0 评论 -
Jackson CVE-2018-19361 反序列化漏洞
涉及版本:原创 2023-03-10 13:03:10 · 447 阅读 · 0 评论 -
Jackson CVE-2018-19362 反序列化漏洞(XXE利用)
因为最近一直被琐事耽搁,所以没有总结漏洞问题,有空就会补齐。涉及版本:原创 2023-03-10 12:42:52 · 445 阅读 · 0 评论 -
JDK如何判断自己是什么公司的
首先,听到JDK分公司,不要惊讶,因为确实要分公司,如果是自己使用的话,确实没什么问题,如果是商用的话,就需要注意了。按照道理,只要小版本一直,无非只是编译公司的问题,所以区别不大如果有人说RedHat免费,一定要知道,不仅仅是RedHat只是总结一个我自己薄弱的知识点,希望一定不要被坑。以上。原创 2023-03-07 21:59:28 · 5787 阅读 · 0 评论 -
Jackson CVE-2018-5968 反序列化漏洞
同CVE-2017-15095一样,是CVE-2017-7525黑名单绕过的漏洞,主要还是看一下绕过的调用链利用方式。影响版本:至2.8.11和2.9.x至2.9.3。原创 2023-03-05 23:01:54 · 692 阅读 · 0 评论 -
Jackson CVE-2017-17485 反序列化漏洞
同CVE-2017-15095一样,是CVE-2017-7525黑名单绕过的漏洞,主要还是看一下绕过的调用链利用方式。涉及版本:2.8.10和2.9.x至2.9.3。原创 2023-03-04 10:49:16 · 1151 阅读 · 0 评论 -
Jackson 安全总结
同Fastjson一样,建一个专门用来总结Jackson的篇章。原创 2023-03-02 21:11:06 · 810 阅读 · 0 评论 -
Jackson CVE-2017-15095 反序列化漏洞
CVE-2017-15095实际上就是在CVE-2017-7525的基础上进行了绕过,CVE-2017-7525那么一点点的黑名单,迟早都是要被绕过的。影响版本:2.8.10和2.9.1之前。原创 2023-03-02 19:48:40 · 766 阅读 · 0 评论 -
Jackson CVE-2017-7525 反序列化漏洞
Jackson 相对应fastjson来说利用方面要求更加苛刻,默认情况下无法进行利用。原创 2023-03-01 21:29:51 · 903 阅读 · 0 评论 -
Saas基础知识点和成熟度
SaaS(Software as a Service):用户获取软件服务的一种新形势,不需要用户将软件产品安装到自己的电脑或者服务器上。简单的理解就是软件即服务SaaS通过Internet提供软件的模式,不需要购买软件,向提供商租用基于Web的软件,切无需对软件进行维护。原创 2023-03-01 20:39:22 · 391 阅读 · 0 评论 -
Jackson 反序列化漏洞原理
Jackson 最基础的功能就是将制定的类 序列化 to json,然后json to 序列化的这样一个工具第三方库,正常情况下因为需要执行类进行转换,所以除非是故意留有后门,否则是不会出现问题的。但是为了处理一个情况,就是处理未知的json转换的时候,需要对多种场景进行处理。于是就有了Jackson多态机制。如:需要处理多个子类的情况。那么当json中的指定的类的seter或者无参构造方法中存在可利用点的时候,就会造成有效的反序列化攻击。也就是需要找的反序列化调用链。原创 2023-02-28 23:58:45 · 3077 阅读 · 0 评论 -
CVE-2022-42889 Apache Commons Text 漏洞
所幸遇到,就简单看看,其中没有啥比较难的地方,仅做记录。10月13日的漏洞。原创 2023-02-28 21:59:54 · 1016 阅读 · 0 评论 -
Jackson CVE-2016-7051 SSRF(待定)
继之后,最近的一个cve,这个cve的导致原因是因为CVE-2016-3720 修复不完全所导致的。但是经过分析之后发现并没有找到合适的利用方式。主要还是做一个记录影响版本:2.7.8之前和2.8.4之前的2.8.x。原创 2023-02-27 20:18:29 · 301 阅读 · 0 评论 -
Jackson CVE-2016-3720 xxe
似乎从来都没有管过Jackson的问题,所以Jackson还是要捡起来的。本次分析的漏洞是CVE-2016-3720,xxe漏洞,CVE链接:https://cve.mitre.org/cgi-bin/cvename.cgi?因为太简单,也没有什么人复现。原创 2023-02-22 22:08:11 · 489 阅读 · 0 评论 -
RMI 补充知识
仅作为笔记,对之前的内容进行补充。原创 2023-02-22 18:00:43 · 571 阅读 · 0 评论 -
shiro总结
此篇作为shiro总结篇,用于查漏补缺。原创 2023-02-21 10:21:31 · 580 阅读 · 0 评论 -
Java审计— 正则遗漏
在Java中如果在正则中,没有做标示,那么默认正则情况下,是不会去主动匹配\r \n。原创 2023-02-20 09:30:00 · 318 阅读 · 0 评论 -
shiro CVE-2021-41303
CVE-2021-41303 相对之前的绕过来说,非常的鸡肋,甚至在真实环境能见到的可能性不大影响版本: shiro原创 2023-02-20 08:30:00 · 752 阅读 · 0 评论 -
shiro CVE-2020-13933
同CVE-2020-1957,补充一下笔记,在CVE-2020-1957的基础上进行了绕过。影响版本:Apache Shiro < 1.6.0。原创 2023-02-19 19:51:48 · 1313 阅读 · 2 评论 -
shiro CVE-2020-1957
也就是说,shiro认为/a/1/是一个不需要授权就可以访问的接口,但是spring认为/a/1/访问的是/a/1需要授权的接口,spring认为shiro是安全的,所以直接放行了。原创 2023-02-19 16:33:31 · 943 阅读 · 0 评论 -
Log4j 整合
整理一下笔记,查漏补缺,方便之后看以及重新复现。原创 2023-02-17 11:24:13 · 282 阅读 · 0 评论 -
Java 代码审计——Fastjson与java.net.URL
在整理历史内容的时候,突然发现一个问题,为什么可以通过就可以判断版本是大于1.2.36可以简单看看。原创 2023-02-14 16:25:14 · 456 阅读 · 0 评论 -
Fastjson靶场
花了一点时间,搞了一个Fastjson的靶场,主要目的是为了测试payload,以及方便后来者做一些练习。原创 2023-02-14 10:49:43 · 823 阅读 · 0 评论 -
Fastjson 总结
这一篇主要是针对已经完成的fastjson系列做一个知识点总结,一来是为了更加有条理的梳理已经存在的内容,二来是为了更好的复习和利用。原创 2023-02-12 22:55:23 · 1068 阅读 · 0 评论 -
Fastjson 1.83漏洞利用猜想
感觉这次有点老洞新用的意思,以上为猜测的一种可能性,目前未找到可用的调用链。能早点不用fastjson就不用尽早给低版本出具完全修复补丁,避免之后的各种漏洞影响,当然前提是不影响功能。以上。原创 2023-02-12 12:07:12 · 997 阅读 · 0 评论 -
Java代码审计——Fastjson1.2.47反序列化漏洞
在进行整理的时候突然看到Fastjson1.2.47的漏洞没有整理,所以这里重新整理。原创 2023-02-11 17:41:31 · 423 阅读 · 0 评论 -
Spring Cloud Gateway CVE-2022-22947 poc解析
0x00 前言在查资料的时候突然发现真的好卷,新漏洞出来没多久,各个大佬就已经写好了分析文章,由于这个漏洞排查产品中不存在,所以就一直犯懒没有去看,终归还是要补回来的。文章若有言语不妥之处还请见谅。0x01 环境环境参考y4er给出的:git clone https://github.com/spring-cloud/spring-cloud-gatewaycd spring-cloud-gatewaygit checkout v3.1.0 #切换分支参考https://y4e原创 2022-04-19 14:49:10 · 5525 阅读 · 2 评论 -
Spring Cloud function CVE-2022-22963
0x00 前言洞出来了有一段时间了,还是简单的来看一下。0x01 概述1.Spring Cloud function 主要功能:通过功能促进业务逻辑的实现。将业务逻辑的开发生命周期与任何特定的运行时目标分离,以便相同的代码可以作为Web端点,流处理器或任务运行。支持无服务器提供商之间的统一编程模型,以及独立运行(本地或PaaS)的能力。在无服务器提供商上启用Spring Boot功能(自动配置,依赖注入,指标)。2.影响版本3 <= 版本 <= 3.2.20x02 漏原创 2022-04-14 14:01:30 · 3541 阅读 · 0 评论 -
Spring been CVE-2022-22965
0x00 前言Spring bean的漏洞被吹的很火,比如放个打码的图片,然后弹个计算器。自己又比较拖拉,所以一直没有写完分析文章。而且Spring相关的内容一直没有整理,可能要到之后慢慢来进行整理。首先来说CVE-2022-22965,实际上这个漏洞的主要成因和cve-2010-1622一样,所以这两个漏洞写在一起。JDK 9的发布时间为:2017-09-21,也就是说这个漏洞实际上是在野漏洞,距今也有5年了,如果是了解cve-2010-1622漏洞原因以及修复方式的同时了解JDK9的特性,那么这个利原创 2022-04-02 17:03:07 · 3832 阅读 · 0 评论 -
Java代码审计——fastjson 1.2.68 反序列化漏洞 Commons IO 2.x 写文件
0x00 前言反序列化总纲主要是依赖Java代码审计——fastjson 1.2.68 反序列化漏洞 AutoCloseable这一篇应该是最后一个网上能找到的poc分析了。0x01 环境参考https://mp.weixin.qq.com/s/6fHJ7s6Xo4GEdEGpKFLOyg原创 2022-03-31 13:59:20 · 4962 阅读 · 0 评论 -
Java代码审计——fastjson 1.2.68 反序列化漏洞 FileOutputStream写文件
0x00 前言反序列化总纲主要是依赖Java代码审计——fastjson 1.2.68 反序列化漏洞 AutoCloseable看了这个poc之后,就一直纠结,为啥只有openjdk >= 11才可以用,最后在调试+看了大部分文章之后才终于明白0x01 环境这里需要准备两个jdk,一个 1.8 一个110x02 环境约束首先先来看一下Fastjson的构造参数选择:通过createJavaBeanDeserializer进来走到JavaBeanInfo.build这里判断如果不原创 2022-03-25 14:40:35 · 7601 阅读 · 2 评论 -
Java代码审计——fastjson 1.2.68 反序列化漏洞 文件写入
0x00 前言反序列化总纲主要是依赖Java代码审计——fastjson 1.2.68 反序列化漏洞 AutoCloseable还有就是Java代码审计——fastjson 1.2.68 反序列化漏洞 SafeFileOutputStream文件操作0x01 环境maven <dependency> <groupId>com.esotericsoftware</groupId> <artifa原创 2022-03-24 15:52:20 · 3581 阅读 · 0 评论 -
Java代码审计——fastjson 1.2.68 反序列化漏洞 SafeFileOutputStream文件操作
0x00 前言反序列化总纲主要是依赖Java代码审计——fastjson 1.2.68 反序列化漏洞 AutoCloseable0x01 环境maven文件: <dependency> <groupId>org.aspectj</groupId> <artifactId>aspectjtools</artifactId> <version>1原创 2022-03-23 17:30:53 · 3292 阅读 · 0 评论 -
Java代码审计——fastjson 1.2.68 反序列化漏洞 Mysql RCE
0x00 前言反序列化总纲主要是依赖Java代码审计——fastjson 1.2.68 反序列化漏洞 AutoCloseable0x01 环境首先是版本问题:fastjson 1.2.39-1.2.68mysql 5.1.11- 8.x默认Gadgetmaven <dependency> <groupId>mysql</groupId> <artifactId>mysql-con原创 2022-03-21 17:51:38 · 5824 阅读 · 0 评论