![](https://img-blog.csdnimg.cn/20201014180756930.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
JavaSec
文章平均质量分 92
ly0n
这个作者很懒,什么都没留下…
展开
-
shiro550漏洞复现与分析
远程调试环境本地搭建环境有点麻烦,索性就直接起docker,然后远程调试。进入vulnhub启动docker环境,使用exec命令进入容器查看进程发现存在漏洞环境的jar包,docker cp 打包到本地使用jar -xvf XXX.jar解压jar包,解压完成的目录结构将shirodemo-1.0-SNAPSHOT.jar包添加到libraries再将BOOT-INF添加到Modules中紧接着修改下dockerfile,如下version: '2'serv原创 2022-05-12 17:52:24 · 700 阅读 · 0 评论 -
Java代码审计之某商城
SQL注入前台SQL注入 通过观察pom.xml引入的依赖可看到引入了极可能产生SQL注入的mybatis,可能产生SQL注入的点就是在使用${}对参数进行接受时,如果没有编写特定的过滤器就会导致存在SQL注入,全局搜索${}一个一个来看,第一个漏洞点。需要传入的是${orderUtil.orderBy},按照调用的规则在dao层下存在同名java文件调用看到OrderUtil,和我们传入的${orderUtil.orderBy}是一个,跟进去看下函数。有两种传参数原创 2022-03-26 10:28:23 · 4726 阅读 · 0 评论 -
JAVA反序列化CC1分析
反序列化的原理首先是要继承Serialize类只有继承了这个类菜能够进行序列化,如果某一个类没有继承serialize类并在一条利用链中所需要的地方,我们就可以通过反射来进行处理。例如在java中Runtime.getRuntime()是没有继承seralize类的但是Runtime.class是继承了的这样以来就可以通过反射来进行序列化和反序列化,反射核心代码如下上面的代码都是可以成功弹出计算器的。利用链的构造尝试使用同名不同类的方法来进行调用。在这里就是复习...原创 2022-03-26 10:20:23 · 5536 阅读 · 0 评论 -
Java安全代码审计-Struts2
前言Java感觉自己学了和没学差不多,第一次尝试去审计java方面的代码,平常课很多,课下抽时间看的,第一次环境搭建,搞了几个小时,然后第二天审计的时候刚开始自己的思路有点问题,导致第二天也并没有实质性的进展,总共耗时3天半,从头到尾的把漏洞走了一遍,学到了很多,也学习到关于Struts2的知识,感觉很不错的一次代码审计体验。如有错误或者没有解释清楚的地方还望大佬们见谅。环境搭建安装tomcat环境,不再演示具体操作步骤创建一个Maven项目并勾选Create from archet..原创 2021-10-30 17:08:49 · 3046 阅读 · 0 评论