![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
java安全
文章平均质量分 93
Matat4
这个作者很懒,什么都没留下…
展开
-
基于Java Agent内存马
在 jdk 1.5 之后引入了 `java.lang.instrument` 包,该包提供了检测 java 程序的 Api,比如用于监控、收集性能信息、诊断问题,通过 `java.lang.instrument` 实现的工具我们称之为 Java Agent,Java Agent 支持两种方式进行加载:实现 premain 方法,在启动时进行加载 (该特性在 jdk 1.5 之后才有)实现 agentmain 方法,在启动后进行加载 (该特性在 jdk 1.6 之后才有)...原创 2022-06-06 20:53:11 · 1982 阅读 · 2 评论 -
基于Servlet-API型JAVA内存马(filter型、servlet型、listener型)
常规的木马实际写出落地后容易被检查出来,并且webshell被发现后也就导致我们的行动被发现,很容易造成木马被查杀、利用漏洞被修复,使我们的攻击变得更加艰难,所以内存马的出现与利用无疑是增强了隐蔽性,可以让我们的攻击更加稳定、持久Tomcat、filter、servlet、listener......原创 2022-06-03 17:21:38 · 2356 阅读 · 0 评论 -
weblogic反序列化之XMLDecoder
基于XML的weblogic反序列化漏洞紧跟上文,这篇来分析一下基于XMLweblogic反序列化漏洞,这里xml本身就是序列化对象,通过XMLDecoder进行反序列化解析(循环遍历XML数据并进行拼接处理),最终拼接出完整的恶意语句并执行,列出CVE:CVE-2017-3506、CVE-2017-10271、CVE-2019-2729、CVE-2019-2725,漏洞复现,断点分析,修复原创 2022-05-18 17:33:14 · 1953 阅读 · 0 评论 -
weblogic反序列化之T3协议(CVE-2015-4582)
基于T3协议的weblogic反序列化漏洞之前说过在weblogic里面其实反序列化漏洞利用中大致分为两种,一个是基于T3协议的反序列化漏洞,一个是基于XML的反序列化漏洞,这篇来分析一下基于T3协议的weblogic,列出几个基于T3协议具有代表性的CVE: CVE-2015-4582、CVE-2016-0638、CVE-2016-3510、CVE-2018-2628、CVE-2020-2555、CVE-2020-2883,每个cve的思路大致都是基于上几个漏洞的补丁进行的一个绕过,本来想逐个分析,这里原创 2022-05-12 21:46:42 · 4344 阅读 · 0 评论 -
weblogic反序列化介绍及环境搭建
weblogic是一个常用的web中间件,它的反序列化漏洞也算是比较经典,而在weblogic里面其实反序列化漏洞大致分为两种,一个是基于T3协议的反序列化漏洞,一个是基于XML的反序列化漏洞,一个原因就是配置环境配了好长时间,这篇就当作专门介绍环境搭建了吧Cve-2017-3506Cve-2017-10271Cve-2019-2729Cve-2019-2725CVE-2015-4852CVE-2016-0638CVE-2016-3510CVE-2017-3248CVE-2018-2628CVE-20原创 2022-05-08 23:02:06 · 3687 阅读 · 4 评论 -
fastjson BCEL不出网打法
BasicDataSource如果目标服务器没有外网、无法反连,自然就用不了JdbcRowSetImpl利用链这种JNDI注入的利用方式,而TemplatesImpl利用链虽然原理上也是利用了 ClassLoader 动态加载恶意代码,但是需要开启Feature.SupportNonPublicField,并且实际应用中其实不多见,这里就引出BasicDataSource,我们可以直接在Payload中直接传入字节码并且不需要出网,不需要开启特殊的参数,适用范围较广,目标需要引入tomcat依赖,虽说也是原创 2022-04-30 21:29:01 · 6459 阅读 · 1 评论 -
Fastjson 1.2.22-24 反序列化漏洞分析
FastJson在 1.2.22 - 1.2.24 版本中存在反序列化漏洞,主要原因FastJson支持的两个特性:fastjson反序列化时,JSON字符串中的 @type 字段,用来表明指定反序列化的目标恶意对象类。fastjson反序列化时,字符串时会自动调用恶意对象的构造方法, setter 方法, getter 方法,若这类方法中存在利用点,即可完成漏洞利用。主要存在两种利用方式:JdbcRowSetImpl(JNDI)TemplatesImpl(Feature.SupportNonP原创 2022-04-29 23:54:30 · 2306 阅读 · 0 评论 -
log4j漏洞分析
Log4j漏洞复现步骤,Log4j断点分析,Log4j漏洞中2.15.0-RC1断定分析,以及绕过方法,Log4j2.15.0-RC2修复原理原创 2022-03-22 20:22:31 · 2283 阅读 · 0 评论 -
commons-collections3(cc3)反序列化链分析
commons-collections3反序列化cc3链和cc1想法还是很相似的,然后构造恶意类和调用使用了不同的两个新类ObjectInputStream.readObject() AnnotationInvocationHandler.readObject() Map(Proxy).entrySet() AnnotationInvocationHandler.invoke()原创 2022-03-10 15:51:21 · 2490 阅读 · 0 评论 -
从0入门JNDI注入
先给本文立个框架1. jndi介绍2. RMI动态加载恶意类3. jndi注入利用思路4. RMI-JNDI注入5. LDAP-JNDI注入6. 版本及参考JNDI全称为Java命名和目录接口。我们可以理解为JNDI提供了两个服务,即命名服务和目录服务。原创 2022-03-07 16:31:24 · 2996 阅读 · 0 评论 -
commons-collections2(cc2)反序列化链分析
大的思路是将恶意参数放到`TemplatesImpl`类中的`_bytecodes`属性中,反射构造`PriorityQueue`队列的`comparator`和`queue`两个字段,将`PriorityQueue`队列的`comparator`字段设置为`TransformingComparator`(创建一个`InvokerTransformer`并传递一个`newTransformer`方法,然后将`InvokerTransformer`方法名传递给`TransformingComparator`)原创 2022-02-16 20:54:00 · 3225 阅读 · 0 评论 -
MySQLJDBC反序列化漏洞分析
大致思路就是在JDBC连接MySQL的过程中,执行了`SHOW SESSION STATUS`语句,并且用这句语句的结果执行`getObject`,因为连接MySQL的时候url地址是可控的,所以如果指定一个恶意的MySQL服务,那么执行`SHOW SESSION STATUS`语句的返回结果就是可控的,再用可控结果执行`getObject`就可以达到我们想要去执行的效果,并且该漏洞只需要能够控制客户端的JDBC连接字符串即可,在连接阶段便可触发,无需执行SQL语句原创 2022-02-10 13:58:43 · 4285 阅读 · 1 评论 -
shiro550反序列化漏洞分析
Apache Shiro是一个开源安全框架,提供身份验证、授权、密码学和会话管理。在Apache Shiro原创 2022-02-06 21:18:33 · 3556 阅读 · 0 评论 -
commons-collections1(cc1)反序列化链分析
commons-collections1也就是常说的cc1,网上一般有两条链子,一个就是ysoserial中的lazymap链,还有transformedmap链,刚开始碰到cc1链子感觉有点麻烦,但只要迈出第一步后面就会挺流畅的,首先在细跟之前一定要有一个大的框架,哪一步完了再跟进到哪一步,像cc1这里主要就是Transformer接口里三个主要的实现类来实现命令执行,然后通过两个不同方法调用执行,即可!原创 2022-01-30 16:34:00 · 5101 阅读 · 2 评论 -
URLDNS反序列化链
URLDNSURLDNS算是一条比较简单的利用链,这条链不依赖第三方库,它无法执行系统命令,成功利用的结果也只是实现服务器的一次url解析,主要用这条链来判断服务器是否存在反序列化。接下来就这条链的原理和poc进行分析。原理分析首先了解这一下这条链是怎样执行的,代码中最重要的三个类是HashMap,URL,URLStreamHandler。其中HashMap重写了readObject方法,URL类是里面有个hashCode()方法被HashMap的readObject()调用了,URLStreamHa原创 2022-01-28 19:56:13 · 4006 阅读 · 0 评论