漏洞复现
文章平均质量分 62
漏洞环境搭建,以及复现过程
Sally__Zhang
闻道有先后,术业有专攻。
展开
-
漏洞复现 -“核弹”漏洞-Log4j2 JNDI注入(CVE-2021-44228)
该漏洞被评为“核弹”级别,实在是log4j使用范围太广了,只要写java的,没几个没听过用过log4j吧。 漏洞原理 利用jndi的Lookup功能,实现jndi注入命令执行 影响范围 log4j 2.0-beta9到2.15.0(1.* 版本不受影响) 复现环境 jdk: 1.8.0_181 log4j:2.14.1 OS:Win10 复现步骤 1. 创建一个springboot的工程,验证当前的log4j库是否存在漏洞。 能解析${}表达式的才存在漏洞,官网的log...原创 2022-05-07 11:32:12 · 932 阅读 · 2 评论 -
漏洞复现 - Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)
漏洞原理 Apache Shiro 是 Java 的一个安全框架,可以帮助我们完成:认证、授权、加密、会话管理、与 Web 集成、缓存等功能,应用十分广泛。 Shiro最有名的漏洞就是反序列化漏洞了,加密的用户信息序列化后存储在名为remember-me的Cookie中,攻击者使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。这里最关键的切入点就是默认密钥了,这个漏洞已经出来5年多了,不知道为啥,实际工作中还是经常发现开发木有修改默认密钥。。。...原创 2022-04-22 16:54:25 · 576 阅读 · 0 评论