文章作者:先知社区(1674701160110592)文章来源:https://xz.aliyun.com/news/16806代码审计分析jar包,查看pom.xml文件有fastjson查看还有没...
Java安全小记-Rome反序列化
前言之前没学习过rome反序列化这里学习一下因为能和二次反序列化结合介绍ROME 是一个可以兼容多种格式的 feeds 解析器,可以从一种格式转换成另一种格式,也可返回指定格式或 Java 对象。RO...
高版本Fastjson在Java原生反序列化中的利用
目录• 前言• 绕过思路一:从已知gadget中寻找TemplatesImpl替代品• ReferenceSerialized• LdapAttribute• 绕过思路二:利用JDBC-Attack替...
网安原创文章推荐【2025/1/11】
2025-01-11 微信公众号精选安全技术文章总览洞见网安 2025-01-11 0x1 再说 API 安全:52个可被利用的弱点分析再说安全 2025-01-11 23:54:25 本文深入探讨了...
Java安全小记-Commons-Collections3反序列化
java cc3链 cc3用的是动态加载字节码的形式进行的rce可以参考自己记得动态加载字节码的笔记来了解。该链主要是利用了TemplatesImpl这个类进行字节码加载。通过笔记我们了解到java加...
JDK7u21反序列化链
原理分析在JDK7U21这条链中首先内部下通过构造了两个对象,一个是恶意的TemplatesImpl对象,另外一个是一个Handler对象(AnnotationInvocationHandler),通...
『代码审计』ysoserial Jdk7u21 反序列化漏洞分析
日期:2023-06-21作者:ICDAT介绍:这篇文章主要是对ysoserial中JDK7u21反序列化进行分析。 0x00 前言 最近在项目中遇到了一些反序列化的漏洞,在学习过程中不可避免的接触到...
用友反序列化漏洞黑名单绕过浅析
Ha1ey@深蓝攻防实验室 前言 相信大家实战项目中遇到过很多某友NC或者NCCloud,关于这个产品的漏洞也是层出不穷,最多的就是反序列化漏洞了。 在NC6.5这个产品版本的时候大家常用的一条利用链...
Java安全之cc3
前言我们前面进行了Java的类加载分析,发现最底层是defineClass进行加载。也用两种方式(TemplatesImpl和BCEL)实现了Java的类加载执行恶意类。下面我们来把cc1中的执行命令...
Java Payload 生成框架的设计与实现
一、前言 我们在实战渗透过程中,尤其是国内,遇到很多Java语言编写的站点居多,同时这里会存在很多Java漏洞场景。 例如在Shiro 550中,以Java反序列化点为漏洞入口起点,使用 ...
反序列化学习之路-CC2
前言3.1-3.2.1版本中TransformingComparator并没有去实现Serializable接口,是不可以被序列化的,所以我们重新搭建一个4.0的具有漏洞的CC环境CC2链主要过程和C...
反序列化学习之路-Apache Commons Collections(CC3)
前言我们分析前两条链CC1和CC6时,都是利用invoke反射调用的Runtime().getRuntime().exec()来执行命令。而很多时候服务器的代码当中的黑名单会选择禁用RuntimeCC...