java
文章平均质量分 94
Matat4
这个作者很懒,什么都没留下…
展开
-
基于Java Agent内存马
在 jdk 1.5 之后引入了 `java.lang.instrument` 包,该包提供了检测 java 程序的 Api,比如用于监控、收集性能信息、诊断问题,通过 `java.lang.instrument` 实现的工具我们称之为 Java Agent,Java Agent 支持两种方式进行加载:实现 premain 方法,在启动时进行加载 (该特性在 jdk 1.5 之后才有)实现 agentmain 方法,在启动后进行加载 (该特性在 jdk 1.6 之后才有)...原创 2022-06-06 20:53:11 · 2148 阅读 · 2 评论 -
基于Servlet-API型JAVA内存马(filter型、servlet型、listener型)
常规的木马实际写出落地后容易被检查出来,并且webshell被发现后也就导致我们的行动被发现,很容易造成木马被查杀、利用漏洞被修复,使我们的攻击变得更加艰难,所以内存马的出现与利用无疑是增强了隐蔽性,可以让我们的攻击更加稳定、持久Tomcat、filter、servlet、listener......原创 2022-06-03 17:21:38 · 2483 阅读 · 0 评论 -
weblogic反序列化之XMLDecoder
基于XML的weblogic反序列化漏洞紧跟上文,这篇来分析一下基于XMLweblogic反序列化漏洞,这里xml本身就是序列化对象,通过XMLDecoder进行反序列化解析(循环遍历XML数据并进行拼接处理),最终拼接出完整的恶意语句并执行,列出CVE:CVE-2017-3506、CVE-2017-10271、CVE-2019-2729、CVE-2019-2725,漏洞复现,断点分析,修复原创 2022-05-18 17:33:14 · 2038 阅读 · 0 评论 -
weblogic反序列化之T3协议(CVE-2015-4582)
基于T3协议的weblogic反序列化漏洞之前说过在weblogic里面其实反序列化漏洞利用中大致分为两种,一个是基于T3协议的反序列化漏洞,一个是基于XML的反序列化漏洞,这篇来分析一下基于T3协议的weblogic,列出几个基于T3协议具有代表性的CVE: CVE-2015-4582、CVE-2016-0638、CVE-2016-3510、CVE-2018-2628、CVE-2020-2555、CVE-2020-2883,每个cve的思路大致都是基于上几个漏洞的补丁进行的一个绕过,本来想逐个分析,这里原创 2022-05-12 21:46:42 · 4527 阅读 · 0 评论 -
weblogic反序列化介绍及环境搭建
weblogic是一个常用的web中间件,它的反序列化漏洞也算是比较经典,而在weblogic里面其实反序列化漏洞大致分为两种,一个是基于T3协议的反序列化漏洞,一个是基于XML的反序列化漏洞,一个原因就是配置环境配了好长时间,这篇就当作专门介绍环境搭建了吧Cve-2017-3506Cve-2017-10271Cve-2019-2729Cve-2019-2725CVE-2015-4852CVE-2016-0638CVE-2016-3510CVE-2017-3248CVE-2018-2628CVE-20原创 2022-05-08 23:02:06 · 3836 阅读 · 4 评论 -
log4j漏洞分析
Log4j漏洞复现步骤,Log4j断点分析,Log4j漏洞中2.15.0-RC1断定分析,以及绕过方法,Log4j2.15.0-RC2修复原理原创 2022-03-22 20:22:31 · 2433 阅读 · 0 评论 -
commons-collections2(cc2)反序列化链分析
大的思路是将恶意参数放到`TemplatesImpl`类中的`_bytecodes`属性中,反射构造`PriorityQueue`队列的`comparator`和`queue`两个字段,将`PriorityQueue`队列的`comparator`字段设置为`TransformingComparator`(创建一个`InvokerTransformer`并传递一个`newTransformer`方法,然后将`InvokerTransformer`方法名传递给`TransformingComparator`)原创 2022-02-16 20:54:00 · 3285 阅读 · 0 评论 -
MySQLJDBC反序列化漏洞分析
大致思路就是在JDBC连接MySQL的过程中,执行了`SHOW SESSION STATUS`语句,并且用这句语句的结果执行`getObject`,因为连接MySQL的时候url地址是可控的,所以如果指定一个恶意的MySQL服务,那么执行`SHOW SESSION STATUS`语句的返回结果就是可控的,再用可控结果执行`getObject`就可以达到我们想要去执行的效果,并且该漏洞只需要能够控制客户端的JDBC连接字符串即可,在连接阶段便可触发,无需执行SQL语句原创 2022-02-10 13:58:43 · 4790 阅读 · 1 评论 -
shiro550反序列化漏洞分析
Apache Shiro是一个开源安全框架,提供身份验证、授权、密码学和会话管理。在Apache Shiro原创 2022-02-06 21:18:33 · 3593 阅读 · 0 评论
分享