博客园 - Welk1n
uuid:24b78886-0ed1-41c2-8670-e3f31dcf42c4;id=94364
2021-03-05T11:16:52Z
Welk1n
https://www.cnblogs.com/Welk1n/
feed.cnblogs.com
https://www.cnblogs.com/Welk1n/p/14488043.html
基于Tomcat容器的内存Shell - Welk1n
该文被密码保护。
2021-03-05T11:16:00Z
2021-03-05T11:16:00Z
Welk1n
https://www.cnblogs.com/Welk1n/
该文被密码保护。
https://www.cnblogs.com/Welk1n/p/13746856.html
Bypass RASP(Java) - Welk1n
该文被密码保护。
2020-09-28T12:55:00Z
2020-09-28T12:55:00Z
Welk1n
https://www.cnblogs.com/Welk1n/
该文被密码保护。
https://www.cnblogs.com/Welk1n/p/12056097.html
JDBC导致的反序列化攻击 - Welk1n
背景 上周BlackHat Europe 2019的议题 "《New Exploit Technique In Java Deserialization Attack》" 中提到了一个通过注入JDBC URL实现反序列化攻击的场景,简单分析一下。 分析 当java应用使用 MySQL Connect
2019-12-17T10:32:00Z
2019-12-17T10:32:00Z
Welk1n
https://www.cnblogs.com/Welk1n/
【摘要】背景 上周BlackHat Europe 2019的议题 "《New Exploit Technique In Java Deserialization Attack》" 中提到了一个通过注入JDBC URL实现反序列化攻击的场景,简单分析一下。 分析 当java应用使用 MySQL Connect <a href="https://www.cnblogs.com/Welk1n/p/12056097.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/Welk1n/p/11701401.html
JNDI-Injection-Exploit - Welk1n
介绍 最近把自己之前写的JNDI注入工具改了一下push到了github,地址: "github" ,启动后这个工具开启了三个服务,包括RMI、LDAP以及HTTP服务,然后生成JNDI链接。测试时可以将JNDI链接插入到JNDI注入相关的POC中,如Jackson、Fastjson反序列化漏洞等。
2019-10-18T15:36:00Z
2019-10-18T15:36:00Z
Welk1n
https://www.cnblogs.com/Welk1n/
【摘要】介绍 最近把自己之前写的JNDI注入工具改了一下push到了github,地址: "github" ,启动后这个工具开启了三个服务,包括RMI、LDAP以及HTTP服务,然后生成JNDI链接。测试时可以将JNDI链接插入到JNDI注入相关的POC中,如Jackson、Fastjson反序列化漏洞等。 <a href="https://www.cnblogs.com/Welk1n/p/11701401.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/Welk1n/p/11446519.html
Fastjson反序列化漏洞利用分析 - Welk1n
Fastjson反序列化漏洞利用分析 背景 在推动Fastjson组件升级的过程中遇到一些问题,为帮助业务同学理解漏洞危害,下文将从整体上对其漏洞原理及利用方式做归纳总结,主要是一些概述性和原理上的东西。 漏洞原理 多个版本的Fastjson组件在反序列化不可信数据时会导致代码执行。究其原因,首
2019-09-02T06:50:00Z
2019-09-02T06:50:00Z
Welk1n
https://www.cnblogs.com/Welk1n/
【摘要】Fastjson反序列化漏洞利用分析 背景 在推动Fastjson组件升级的过程中遇到一些问题,为帮助业务同学理解漏洞危害,下文将从整体上对其漏洞原理及利用方式做归纳总结,主要是一些概述性和原理上的东西。 漏洞原理 多个版本的Fastjson组件在反序列化不可信数据时会导致代码执行。究其原因,首 <a href="https://www.cnblogs.com/Welk1n/p/11446519.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/Welk1n/p/11066397.html
浅析JNDI注入Bypass - Welk1n
之前在Veracode的这篇博客中https://www.veracode.com/blog/research/exploiting-jndi-injections-java看到对于JDK 1.8.0_191以上版本JNDI注入的绕过利用思路,简单分析了下绕过的具体实现,btw也记录下自己的一些想法
2019-06-21T11:19:00Z
2019-06-21T11:19:00Z
Welk1n
https://www.cnblogs.com/Welk1n/
【摘要】之前在Veracode的这篇博客中https://www.veracode.com/blog/research/exploiting-jndi-injections-java看到对于JDK 1.8.0_191以上版本JNDI注入的绕过利用思路,简单分析了下绕过的具体实现,btw也记录下自己的一些想法 <a href="https://www.cnblogs.com/Welk1n/p/11066397.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/Welk1n/p/10511145.html
基于CommonsCollections4的Gadget分析 - Welk1n
基于CommonsCollections4的Gadget分析 Author:Welkin 0x1 背景及概要 随着Java应用的推广和普及,Java安全问题越来越被人们重视,纵观近些年来的Java安全漏洞,反序列化漏洞占了很大的比例。就影响程度来说,反序列化漏洞的总体影响也明显高于其他类别的漏洞。
2019-03-11T07:59:00Z
2019-03-11T07:59:00Z
Welk1n
https://www.cnblogs.com/Welk1n/
【摘要】基于CommonsCollections4的Gadget分析 Author:Welkin 0x1 背景及概要 随着Java应用的推广和普及,Java安全问题越来越被人们重视,纵观近些年来的Java安全漏洞,反序列化漏洞占了很大的比例。就影响程度来说,反序列化漏洞的总体影响也明显高于其他类别的漏洞。 <a href="https://www.cnblogs.com/Welk1n/p/10511145.html" target="_blank">阅读全文</a>