Fork me on GitHub
摘要: 理解这个漏洞需要先看freebuff上的jdni的小例子。 jndi注入在jdk8u121绕过参考这俩篇文章: "https://bl4ck.in/tricks/2019/01/04/JNDI Injection Bypass.html" "https://www.veracode.com/blog 阅读全文
posted @ 2018-12-28 22:17 Afant1 阅读(4442) 评论(0) 推荐(0) 编辑
摘要: poc如下,dataSourceName 为rmi://localhost:1090/evil: RMIServer代码如下: 调试过程如下: 加载com.sun.rowset.JdbcRowSetImpl类 poc中autoCommit设置为true.会调用setAutoCommit方法 f7跟进 阅读全文
posted @ 2018-12-28 22:16 Afant1 阅读(3013) 评论(1) 推荐(0) 编辑
摘要: 环境参考第一个链接,直接用IDEA打开 编译EvilObject.java成EvilObject.class 先看poc,其中NASTY_CLASS为TemplatesImpl类,evilCode是EvilObject.class base64编码: 下面看下Poc是怎么构造的,当使用fastjso 阅读全文
posted @ 2018-12-28 22:14 Afant1 阅读(3638) 评论(0) 推荐(0) 编辑