什么是JNDI JNDI(Java Naming and Directory Interface)是Java提供的Java命名和目录接口。通过调用JNDI的API可以定位资源和其他程序对象。 JNDI...
某靶场Log4j2远程命令执行
最近一直在跟众多师傅们一起打某个靶场玩,发现还是有点意思的。所以特意呢打算更新几个这样的文章来供大家看看。 ...
java安全-jndi注入
log4j横扫世界,在爆刚出来的时候,我还不会java,最近学习java,赶紧把jndi注入学学。 0x00 什么是 JNDI? JNDI(Java Naming and Directory Inte...
Spring Boot RCE到内存马探索
前言 SpringBootVulExploit 是Spring Boot漏洞Check list,但在真正的环境中进行漏洞利用还是有一段距离的,因此衍生出了SpringBootExploit工具。本文...
飞趣开源BBS代码审计-JAVA
环境部署飞趣 BBS 在 gitee 可以下载到源码,它是由 SpringBoot 搭建,根据 README.md 搭建到 IDEA 即可目录结构很奇怪的布局,大概看了一下只有 feiqu-front...
JNDI注入工具代码结构分析
THE SPRING EQUINOXJNDI注入工具代码结构分析该文章首发于Sec-IN,文章链接:https://www.sec-in.com/article/1632工具链接:https://gi...
引发Log4J2远程代码执行漏洞的JNDI到底是啥?
在网上的问题栏目有小伙伴在问为什么Log4J要提供对JNDI的支持,默认支持这种小众特性,反而导致了问题,是造成全网程序员加班修复漏洞的罪魁祸首,看到这个问题下各种吐槽JNDI,JNDI太冤了,我想为...
稳住!Apache Log4j 又出现新的远程代码执行漏洞!
Log4J2经过几个版本的更新,终于是稳住了,但是还是有漏洞没堵住,导致出现新的远程代码执行漏洞,这个漏洞编号为CVE-2021-44832(这是 Log4j 库中的第三个 RCE 和第四个漏洞,其他...
SpringBoot 相关漏洞学习资料,利用方法和技巧合集
资料地址:https://github.com/LandGrey/SpringBootVulExploit#0x01whitelabel-error-page-spel-rce目录Spring Boo...
【创宇小课堂】代码审计-JNDI分析
JNDIJava Naming and Directory Interface,Java命名和目录接口,通过调用JNDI的API应用程序可以定位资源和其他程序对象,现在JNDI能访问的服务...
探索高版本 JDK 下 JNDI 漏洞的利用方法:第二章
0x00 背景 我在前段时间写过一篇《探索高版本 JDK 下 JNDI 漏洞的利用方法》,里面例举了几种可以用作 JNDI 漏洞在Tomcat7和非Tomcat时的利用方法。 其中提到NativeLi...
CVE-2021-44228 Apace Log4j2 RCE(迟到的)深度解析
CVE-2021-44228 Apace Log4j2 RCE深度解析这学期学校开了java课,就想起来去年这个后半夜折腾人的log4j2想了一下还不是很了解具体原理,于是心血来潮搞一篇文章细品这玩意...
19