分类:Java安全

CommonsCollections4利用链

利用条件Commons-Collections4版本 JDK版本:JDK8u301以下版本、JDK11和JDK15 利用链Gadget chain: ...

CommonsCollections4利用链

CommonsCollections3利用链

利用条件CommonsCollections 3.1 - 3.2.1版本 由于使用了 AnnotationInvocationHandler 类,JDK版本:JDK8u71及以下版本(之后版本已修复不可利用) 利用链

CommonsCollections3利用链

CommonsCollections2利用链

利用条件Commons-Collections4版本 JDK版本:JDK8u301以下版本、JDK11和JDK15 在高版本JDK8u71中修改了 AnnotationInvocationHandler 的 readObject 方法,这也就导致CC1无法在高版本中利用,CC2利用链不再使用 AnnotationInvocationHandler

CommonsCollections2利用链

CommonsCollections1利用链

利用条件Commons-Collections 3.1 - 3.2.1版本 JDK版本:JDK8u71及以下版本(之后版本已修复不可利用) 利用链介绍

CommonsCollections1利用链

Apache Shiro 550反序列化漏洞分析

基本概述Apache Shiro是一个开源的Java安全框架,用于身份验证、授权和加密。它提供了一个简单而强大的API,使开发人员能够轻松地实现安全功能。 Apache Shiro的主要功能包括: 身份验证:提供了用户身份验证的功能,包括基于用户名和密码的验证、基于令牌的验证(如JWT)以及自定义的验证方式。 授权:提供了对用户进行授权的功能,可以根据用户的角色、权限等进行访问控制。

Apache Shiro 550反序列化漏洞分析

Log4j2反序列化利用与分析

基本概述Apache Log4j是一个流行的Java日志框架,用于将应用程序的日志输出到不同的目标,如文件、控制台或远程服务器。 2021年被爆存在远程代码执行漏洞,CVE漏洞编号为CVE-2021-44228,该漏洞可能导致远程代码执行,该漏洞的根本原因在于Log4j2中的一个特性,它允许开发人员通过特殊的日志消息来触发远程代码执行。具体来说,当Log4j2解析包含特定的JNDI(Java命名和目录接口)引用的日志消息时,它将...

Log4j2反序列化利用与分析

Fastjson后续版本绕过分析

fastjson<=1.2.25版本绕过fastjson1.2.25对之前的反序列化漏洞进行了修复,引入了 checkAutoType 机制,默认 autoTypeSupport 没有进行设置,是false,不能反序列化任何类,若开启,也会根...

Fastjson后续版本绕过分析

Fastjson<=1.2.24反序列化分析

影响版本最早在fastjson1.2.24及之前的版本被曝存在远程代码执行漏洞,由于fastjson可以使用 @type 指定反序列化任意类,攻击者可在jdk包中查找能够构造出恶意类的方法,在其反序列化时会调用其getter或setter方法。 具体影响范围:1.2.22 <= fastjson <= 1.2.24

Fastjson<=1.2.24反序列化分析

Fastjson反序列化分析

简介FastJson是Java的一个库,它可以将Java对象转换成JSON字符串,也可以将JSON字符串转换成Java对象 回显Fastjson使用版本在实战中如果不知道使用的是什么版本的Fastjson,可以将请求包中的 Con...

Fastjson反序列化分析

Java JNDI注入

基本概念 Java的JNDI(Java Naming and Directory Interface)是一种标准API,可用于访问和管理分布式应用程序中的命名和目录服务。 JNDI为开发人员查找和访问各种资源提供了统一的通用接口,可以用来定义用户、网络、机器、对象和服务等各种资源。 通过JNDI,Java应用程序可以: 查找和获取...

Java JNDI注入