Fork me on GitHub

随笔分类 -  java反序列化

摘要:这个洞的cve编号:CVE 2017 17485,漏洞环境就如第一个链接那样,jdk需要在jdk 1.8以上。 先看一下Jackson databind的用法,说白了就是将json转换成对象。 test legit.json代码如下 运行结果如图: 如果注入的json代码如下代码,就会引入FileS 阅读全文
posted @ 2018-12-31 20:58 Afant1 阅读(7754) 评论(0) 推荐(0)
摘要:AnnotationInvocationHandler关键类 Commons Collections1也是利用InvokerTransformer类中的transform方法反射机制执行命令。实验用的是commons collections 3.1这里说一下为什么调用构造elEntry.setVal 阅读全文
posted @ 2018-12-30 18:40 Afant1 阅读(1842) 评论(1) 推荐(0)
摘要:BadAttributeValueException 参考链接的第一篇文章主要写的是poc怎么构造的,思路很清晰了,这篇文章从逆向分析,看下怎么反序列的。调用链如下: BadAttributeValueException.readObject TiedMapEntry.toString LazyMa 阅读全文
posted @ 2018-12-30 13:49 Afant1 阅读(1638) 评论(0) 推荐(0)
摘要:理解这个漏洞需要先看freebuff上的jdni的小例子。 jndi注入在jdk8u121绕过参考这俩篇文章: "https://bl4ck.in/tricks/2019/01/04/JNDI Injection Bypass.html" "https://www.veracode.com/blog 阅读全文
posted @ 2018-12-28 22:17 Afant1 阅读(4648) 评论(0) 推荐(0)
摘要:poc如下,dataSourceName 为rmi://localhost:1090/evil: RMIServer代码如下: 调试过程如下: 加载com.sun.rowset.JdbcRowSetImpl类 poc中autoCommit设置为true.会调用setAutoCommit方法 f7跟进 阅读全文
posted @ 2018-12-28 22:16 Afant1 阅读(3167) 评论(1) 推荐(0)
摘要:环境参考第一个链接,直接用IDEA打开 编译EvilObject.java成EvilObject.class 先看poc,其中NASTY_CLASS为TemplatesImpl类,evilCode是EvilObject.class base64编码: 下面看下Poc是怎么构造的,当使用fastjso 阅读全文
posted @ 2018-12-28 22:14 Afant1 阅读(3849) 评论(0) 推荐(0)