1前言众所周知,漏洞和漏洞利用是两码事。漏洞利用的核心目的是想拿到稳定可用的服务器权限,方法无非就是反弹shell、写入webshell、打入内存马。通常情况下,如果可以执行任意代码,那么打入内存马会...
JSP木马免杀-分离加载类文件
一位苦于信息安全的萌新小白帽本实验仅用于信息防御教学,切勿用于它用途公众号:XG小刚今天更新了XG拟态V1.5版本本文介绍一下jspdemo7的免杀原理https://github.com/xiaog...
原创 | ClassLoader动态类加载
在JNDI、RMI等攻击中,我们常会用到这么一段测试代码public class Exec { static { try { Runtime.getRuntime().exec("calc"); } ...
Fastjson 1.2.68漏洞复现及分析
1、漏洞复现根据网络上的poc复现一下该漏洞;首先创建一个恶意类,该类必须继承或实现期望类,原因见后文。package test;import java.lang.AutoCloseable;impo...
CVE-2020-13942Apache Unomi远程命令执行漏洞复现
一、漏洞介绍0x01 Apache Unomi介绍 Apache Unomi是一个Java开源客户数据平台,是用来管理客户和访问者的数据,并个性化客户体验。2020年11月17日,Apach...
浅谈Fastjson RCE漏洞的绕过史
引言最近一段时间fastjson一度成为安全圈的热门话题,作为一个是使用十分广泛的jar包,每一次的RCE漏洞都足以博得大众的眼球,关于fastjson每次漏洞的分析也已经早有大牛详细剖析,本文章旨在...