笔记
文章平均质量分 92
XiaoLeiZhaoO
这个作者很懒,什么都没留下…
展开
-
weblogicT3反序列化之CVE-2017-3248&CVE-2018-2628&CVE-2018-3245
前言上上篇文章我们分析了CVE-2015-4852、CVE-2016-0638、CVE-2016-3510的漏洞,因果是从resolveClass方法中出现的,resolveClass方法直接继承了父类的方法,然后没有任何过滤的造成了序列化漏洞,后面两个cve都是前者的绕过。今天分析一下CVE-2017-3248 & CVE-2018-2628,上上文中我们知道readClassDesc类描述方法可分为没有代理的类和代理类,CVE-2017-3248漏洞的成因就是代理类resolveProxyCl原创 2022-03-13 15:43:06 · 5765 阅读 · 0 评论 -
weblogic之T3反序列化
T3协议什么是T3协议?解释摘抄自此文Weblogic的RMI规范的实现使用一个专有协议T3。 您可以将T3(和安全T3S)视为坐在http之上的一个图层,以公开/允许客户端的JNDI调用。通常,T3协议用于与WebLogic控制台进行交互。T3是用于在WebLogic服务器和其他types的Java程序之间传输信息的协议。 WebLogic会跟踪连接到应用程序的每个Java虚拟机。 为了将stream量传送到Java虚拟机,WebLogic创build一个T3连接。 这种types的连接通过消除原创 2022-03-02 18:59:22 · 1987 阅读 · 0 评论 -
JNDI注入(RMI攻击实现和LDAP攻击实现)
0x01 JNDI概述JNDI是Java Naming and Directory Interface(JAVA命名和目录接口)的英文简写,它是为JAVA应用程序提供命名和目录访问服务的API(Application Programing Interface,应用程序编程接口)简单一点理解就是:JNDI的做法,就是定义一个数据源,与系统外部的资源的引用 都可以通过JNDI定义和引用JNDI可访问的现有的目录及服务有:DNS、XNam 、Novell目录服务、LDAP(Lightweight Dir原创 2021-12-12 16:25:18 · 9422 阅读 · 0 评论