随笔分类 - java反序列化
摘要:本文中xray高级版shiro payload来源于雷石安全实验室公众号发布的shiroExploit.jar 感谢雷石安全实验室,雷石安全实验室牛逼 本文主要描述如何从shiro的payload中提取有效payload。该方法适合从各种java反序列化漏洞中提取payload 0x01 前言 某日
阅读全文
摘要:简介 最近受朋友所托,在使用python写扫描器关于java反序列化漏洞的exp中,一直无法简便的生成payload。目前来说只有两种方法: python通过命令调用java的Ysoerial.jar 去获取gadget。 缺点太多了,还要在线上环境中准备一个jdk,对于特殊的gadget,比如7u
阅读全文
摘要:年前开始研究Java反序列化,一直没有研究Java反序列化文件的格式。最近闲来无事,研究一下java反序列化文件的格式。扯这么多的原因主要是要达成两个目标 尝试使用python读取java反序列化文件,并转换为Json格式以方便阅读(其实没多少用,还是一样难懂)。 json定义反序列化,随意编辑反序
阅读全文
摘要:本文中xray高级版shiro payload来源于雷石安全实验室公众号发布的shiroExploit.jar 感谢雷石安全实验室,雷石安全实验室牛逼 本文主要描述如何从shiro的payload中提取有效payload。该方法适合从各种java反序列化漏洞中提取payload 0x01 前言 某日
阅读全文
摘要:群里有个人问的,java下怎么获取指定包下的类。例如获取java.lang包下都包含什么类。 classloader java的classloader为双亲委派模式。但是只能获取到用户编写的类,并不能获取到诸如java.lang等系统包下的类。在java中,java.lang等包是由bootstra
阅读全文
摘要:0x01简介 shiro结合tomcat回显,使用公开的方法,回显大多都会报错。因为生成的payload过大,而tomcat在默认情况下,接收的最大http头部大小为8192。如果超过这个大小,则tomcat会返回400错误。而某些版本tomcat可以通过payload修改maxHttpHeader
阅读全文
摘要:0x01 简介 众所周知,CommonCollection Gadget主要是由 ,`InvokerTransformer ChainedTransformer Transformer`接口 的 方法,对输入的对象做变换。 不会做任何变换,只会返回类在实例化时传入的对象, 会对类在实例化时传入的参数
阅读全文
摘要:感谢大佬关注公众号,不胜感激 powered by UnicodeSec 简介 环境:Weblogic 12.1.3 实战中,大多数weblogic都部署在内网环境中,通过Nat协议使处于外网的用户访问。对于正常用户访问来说没有问题,对于攻击者使用T3协议回显或者攻击,则会出现很大问题,会提示如下
阅读全文
摘要:感谢大佬关注公众号,不胜感激 powered by UnicodeSec 简介 传统weblogic T3协议回显分析 这里主要分析 https://github.com/5up3rc/weblogic_cmd这个工具回显利用工具。 通过common collection相关gadget,想办法调用
阅读全文
摘要:payload 分析 查看gadget调用链 首先查看HashMap的ReadObject 方法。重点查找在哪里调用putVal方法。 如果key不存在的话,hashcode为0。如果key存在的话,则调用key的hashcode方法。在gadget中,key为URL类。所以我们去查看URL的has
阅读全文