
java安全
java安全
隐形人真忙
这个作者很懒,什么都没留下…
展开
-
Java deserialization RCE in Tomcat cluster
最近楼主也没有其他的时间来做漏洞研究了,读者们可以从本博上次更新的时间就可以看出来=_,=。但是为了一直关注本楼主的朋友们,我决定拿出两年前的一个存货(其实是辣鸡洞)分享,诚意满满(大雾)。以下是正文:——————————————————————————————————————————————————————TL;DR: 本文主要介绍Tomcat集群的实现机制以及如何发现了反序列化...原创 2020-05-10 10:31:36 · 18854 阅读 · 1 评论 -
JavaMelody组件XXE漏洞解析
======================================================转载原处:https://mp.weixin.qq.com/s/Tca3GGPCIc7FZaubUTh18Q微信公众号:EnsecTeam(欢迎关注)======================================================0x00 概述...原创 2020-05-10 10:31:56 · 17231 阅读 · 0 评论 -
Java Unmarshalling Security - 攻击Hessian协议
0x00 Hessian协议解析Hessian是一个轻量级的Java反序列化框架,和Java原生的序列化对比,hessian更加高效并且非常适合二进制数据传输。既然是一个序列化/反序列化框架,hessian也有反序列化命令执行的问题,这个在marshalsec工具中有所体现。这里有个有趣的点,在hessian框架中,ysoserial框架提供的gadget无法使用,你会发现在hessian...原创 2020-05-10 10:32:09 · 8966 阅读 · 0 评论 -
Jackson dbcp gadget以及CVE-2018-5968
0x00 Overview历史上Jackson的反序列化漏洞以及绕过主要是CVE-2017-7525 和 CVE-2017-17485。而针对反序列化漏洞的防护,jackson主要采用了黑名单机制,通过限制反序列化的类名称来进行防护。黑名单列表在com.fasterxml.jackson.databind.jsontype.impl.SubTypeValidator类中:本文主要介绍d...原创 2020-05-10 10:32:23 · 11034 阅读 · 1 评论 -
Jdk7u21 反序列化漏洞Gadget原理
0x00昨天看到n1nty发了文章分析深度 - Java 反序列化 Payload 之 JRE8u20,分析了Jre8u20这个Gadgets,读了之后顶礼膜拜,Jre 8u20我并没有研究过,不过看到文章开始提到了7u21中的这个Gadget,可能很多同学对这个原理不是很清楚,所以这里翻出一篇当初分析的原理文分享出来,原文如下:0x01对这个Gadget的理解需要一定的java动...原创 2020-05-10 10:32:31 · 10260 阅读 · 1 评论 -
反序列化漏洞的末日?JEP290机制研究
0x00 前言先说一下JEP290这个增强建议本身其实在2016年就提出来了,本身是针对JAVA 9的一个新特性,但是随后官方突然决定向下引进该增强机制,分别对JDK 6,7,8进行了支持:https://blogs.oracle.com/java-platform-group/filter-incoming-serialization-data-a-little-of-jdk-9-g原创 2017-11-16 20:49:53 · 11045 阅读 · 1 评论 -
Jenkins RCE CVE-2016-0788分析及利用
Before Read本文是去年乌云关站前夕在drops上发表的,但是之后的事情大家都知道,非常仓促,估计很多爬虫没有收录此文,我的blog上居然也没有留下,所以特地翻出来备份一下。0x00 概述国外的安全研究人员Moritz Bechler在2月份发现了一处Jenkins远程命令执行漏洞,该漏洞无需登录即可利用,也就是CVE-2016-0788。官方公告是这样描述此漏洞的:...原创 2020-05-10 10:32:38 · 6084 阅读 · 0 评论 -
Struts2 S2-052漏洞分析
0x00 调试环境搭建使用官方的rest-sample即可,下载2.5.12版本的源码https://github.com/apache/struts/archive/STRUTS_2_5_12.zip,然后将apps下面的rest-showcase源码脱下来。Eclipse中新建一个maven工程,web.xml,pom.xml和struts.xml如下:pom.xml&...原创 2020-05-10 10:35:08 · 11956 阅读 · 0 评论 -
Java Rasp技术浅析
前端时间有幸参与到Rasp技术相关的项目中,正好要告一段落,因此今天来科普下这种技术形式与具体应用。(一)Java Instrumentation介绍Java Instrumentation是从JavaSE 5开始提供的新特性,用于构建独立于java应用的agent程序,主要目的是对JVM上的应用进行监控,比如性能优化监控等等。通过这个特性,我们可以实现在不修改JVM源码的基础上操控字原创 2017-07-11 18:00:18 · 8630 阅读 · 0 评论 -
Java框架安全
(一)Mybatis注入问题Mybatis是目前比较常用的ORM的框架,一般与SpringMVC框架整合较多,但使用不当会有SQL注入的风险。Mybatis里mapper中SQL语句的写法支持两种形式的占位符,一种是#{value}一种是${value}.使用#进行占位时,如:<selectid="selectUsername"resultType="com.example....原创 2020-05-10 10:35:14 · 9003 阅读 · 1 评论 -
s2-045漏洞分析
这个分析写的我有点汗颜,强烈建议抵制struts2,改为更加可靠的SpringMVC。背景是,Struts2默认处理multipart报文的解析器是jakarta,是这个组件出现了问题。该组件定义在了struts-default.xml中,因此,只要不修改parser,并且版本在受影响范围内,肯定是有问题的。令我非常疑惑的是,一个content-type怎么就能用ognl解析...原创 2020-05-10 10:35:22 · 15264 阅读 · 4 评论 -
BlackHat2016——JDNI注入/LDAP Entry污染攻击技术研究
(一)基本概念1.1 JNDIJNDI(Java Naming and DirectoryInterface),直译为命名与目录接口。JNDI是一组客户端通过名称(Naming)来寻找和发现数据和对象的API。JNDI的概念分为命名系统和目录系统:(1) 命名系统(Naming Service):将实体使用名称和值的方式联系起来,俗称绑定。l DNS:将机器的网络地址和...原创 2020-05-10 10:35:57 · 5924 阅读 · 2 评论 -
Java RMI服务远程命令执行利用
--------------------------------------------------------------很长时间没更新博客了,今天来一发。--------------------------------------------------------------0x00 介绍Java RMI服务是远程方法调用(Remote Method Invocatio...原创 2020-05-10 10:36:23 · 31210 阅读 · 1 评论 -
SpringMVC中的XXE漏洞测试
SpringMVC框架支持XML到Object的映射,内部是使用两个全局接口Marshaller和Unmarshaller,一种实现是使用Jaxb2Marshaller类进行实现,该类自然实现了两个全局接口,用来对XML和Object进行双向解析。并且XML文件可以是DOM文档、输入输出流或者SAXhandler。SpringMVC流行使用注解来快速开发,其中JAXB注解可以对JavaBea...原创 2020-05-10 10:37:24 · 14949 阅读 · 2 评论 -
Hibernate框架中的HQL注入漏洞
Hibernate是一种ORMapping框架,内部可以使用原生SQL还有HQL语言进行SQL操作。所谓的HQL注入,就是指在Hibernate中没有对数据进行有效的验证导致恶意数据进入应用程序中造成的。请看这段代码:Input参数即可造成注入。不过在Hibernate中,一般都是在createQuery中使用PDO,使用setString填充占位符进行sql语句...原创 2020-05-10 10:38:02 · 25171 阅读 · 1 评论 -
Struts2漏洞之S2-016漏洞分析与exp编写
1、概述S2-016是13年7月爆出的,那时候的我还没涉及Web安全研究。这次迟到的分析也算是对过去的补充。这个漏洞影响了Struts 2.3.15.1之前的所有版本。问题主要出在对于特殊URL处理中,redirect与redirectAction后面跟上Ognl表达式会被服务器执行。2、漏洞分析分析开源框架的漏洞还是从其源码入手,问题出在了DefaultActiion...原创 2020-05-10 10:38:33 · 37793 阅读 · 2 评论 -
Struts2漏洞分析与研究之S2-005漏洞分析
转载请注明出处:http://blog.csdn.net/u011721501?viewmode=list1、概述S2-005是由于官方在修补S2-003不全面导致绕过补丁造成的。我们都知道访问Ognl的上下文对象必须要使用#符号,S2-003对#号进行过滤,但是没有考虑到unicode编码情况,导致\u0023或者8进制\43绕过。S2-005则是绕过官方的安全配...原创 2020-05-10 10:38:41 · 30025 阅读 · 2 评论 -
Struts2漏洞分析与研究之Ognl机制探讨
转载请注明出处谢谢:http://blog.csdn.net/u011721501?viewmode=list0、前言最近专业实训上需要添加一个struts2的批量利用程序,倒腾半天,我发现我对struts2系列的漏洞根本就不懂,用是会用,但是对我来说还是不够,网上也没有什么好的分析文章来老老实实分析每一个细节。所以我这里就结合每天的研究写一些博客share出来。这是第一篇,也是昨天研究的...原创 2020-05-10 10:39:00 · 25767 阅读 · 7 评论