java反序列化标志:
ac ed 00 05
反编译工具
JD-GUI、IDEA Fernflower插件、Bytecode-Viewer、Fernflower、JAD、JBE、JEB
Java框架层注入-JPA(JPQL注入)
Java框架层注入-HQL注入
基于三方调用框架-webservice接口
1.默认的安全配置
2.Axis2-jws文件
3.SOAPMonitor反序列化漏洞
4.Axis1、Axis2、Xfire、CXF相关漏洞
基于三方调用框架-DWR接口
1.默认的安全配置项
2.未授权的访问
3.Debug状态下的问题
4.常见路径:/exec、/dwr
基于三方调用框架-HESSIAN接口
1.未授权的访问
2.自带绕waf光环
3.自身未修复漏洞
基于三方调用框架-GWT接口
未授权访问
自带绕waf光环
接口枚举猜测
JDWP nc反弹
Date201*类型远程命令执行影响范围
前置条件开启调试模式
Java %c0%ae 安全模式绕过漏洞
原理
在Java端"%c0%ae"解析为"uC0AE",最后转义为ASCCII低字符-"."。通过这个方法可以绕过目录保护读取包配置文件信息
利用:
读取敏感文件被
修复:下载Java的最新版本:http://www.java.com/zh_CN/
反序列化漏洞
漏洞原因
开发失误<