随笔分类 - java反序列化
摘要:这个洞的cve编号:CVE 2017 17485,漏洞环境就如第一个链接那样,jdk需要在jdk 1.8以上。 先看一下Jackson databind的用法,说白了就是将json转换成对象。 test legit.json代码如下 运行结果如图: 如果注入的json代码如下代码,就会引入FileS
阅读全文
摘要:AnnotationInvocationHandler关键类 Commons Collections1也是利用InvokerTransformer类中的transform方法反射机制执行命令。实验用的是commons collections 3.1这里说一下为什么调用构造elEntry.setVal
阅读全文
摘要:BadAttributeValueException 参考链接的第一篇文章主要写的是poc怎么构造的,思路很清晰了,这篇文章从逆向分析,看下怎么反序列的。调用链如下: BadAttributeValueException.readObject TiedMapEntry.toString LazyMa
阅读全文
摘要:理解这个漏洞需要先看freebuff上的jdni的小例子。 jndi注入在jdk8u121绕过参考这俩篇文章: "https://bl4ck.in/tricks/2019/01/04/JNDI Injection Bypass.html" "https://www.veracode.com/blog
阅读全文
摘要:poc如下,dataSourceName 为rmi://localhost:1090/evil: RMIServer代码如下: 调试过程如下: 加载com.sun.rowset.JdbcRowSetImpl类 poc中autoCommit设置为true.会调用setAutoCommit方法 f7跟进
阅读全文
摘要:环境参考第一个链接,直接用IDEA打开 编译EvilObject.java成EvilObject.class 先看poc,其中NASTY_CLASS为TemplatesImpl类,evilCode是EvilObject.class base64编码: 下面看下Poc是怎么构造的,当使用fastjso
阅读全文


浙公网安备 33010602011771号