摘要: Shiro框架漏洞 简介 Apache Shiro是一个功能强大且易于使用的Java安全框架,功能包括身份验证,授权,加密和会话管理。解密流程中存在反序列化,加密的密钥和AES的加密处理模式导致了漏洞的产生。本文注重漏洞复现,代码细节在java代码审计部分进行分析。 Shiro漏洞原理 Apache 阅读全文
posted @ 2022-06-08 09:24 Rodericklog 阅读(1173) 评论(0) 推荐(0)
摘要: 漏洞影响范围 Log4j2-2.0-beta9—Log4j2-2.15.0 漏洞原理 Log4j2默认支持解析ldap/rmi协议,会通过名称从ldap服务端其获取对应的Class文件,并使用ClassLoader在本地加载Ldap服务端返回的Class类。JNDI已经写过文章了这里不展开。 假如日 阅读全文
posted @ 2022-06-04 18:45 Rodericklog 阅读(445) 评论(0) 推荐(0)
摘要: 上篇文章学习了URLDNS这条链,主要是HashMap和URL这两个类,接下来学习Common-Collections利⽤链,此篇文章记录学习CC1的学习过程。 简介 commons-collections是Apache软件基金会的项目,对Java标准的Collections API提供了很好的补充 阅读全文
posted @ 2022-06-03 15:12 Rodericklog 阅读(588) 评论(0) 推荐(1)
摘要: JAVA安全-06反序列化篇(2)-URLDNS URLDNS 就是ysoserial中⼀个利⽤链的名字,但准确来说,这个其实不能称作“利⽤链”。因为其参数不是⼀个可以“利⽤”的命令,⽽仅为⼀个URL,其能触发的结果也不是命令执⾏,⽽是⼀次DNS请求。ysoserial 打包成jar命令 mvn c 阅读全文
posted @ 2022-05-14 17:38 Rodericklog 阅读(899) 评论(0) 推荐(1)
摘要: JAVA安全-05反序列化篇(1) 序列化与反序列化 Java序列化是指把Java对象转换为字节序列的过程;而Java反序列化是指把字节序列恢复为Java对象的过程。 序列化是这个过程的第一部分,将数据分解成字节流,以便存储在文件中或在网络上传输。反序列化就是打开字节流并重构对象。对象序列化不仅要将 阅读全文
posted @ 2022-05-12 18:08 Rodericklog 阅读(244) 评论(0) 推荐(1)
摘要: JAVA安全-04RMI篇 前篇写了JNDI的内容,本篇详细写RMI的具体细节。 RMI全称是Remote Method Invocation,远程⽅法调⽤。是让某个Java虚拟机上的对象调⽤另⼀个Java虚拟机中对象上的⽅法,只不过RMI是Java独有的⼀种RPC方法。看这篇之前可以先去看看RPC 阅读全文
posted @ 2022-05-12 13:08 Rodericklog 阅读(226) 评论(0) 推荐(1)
摘要: JAVA安全-03JNDI JNDI是什么 JNDI(Java Naming and Directory Interface)是Java提供的Java 命名和目录接口。通过调用JNDI的API应用程序可以定位资源和其他程序对象。JNDI并不只是包含了DataSource(JDBC 数据源),JNDI 阅读全文
posted @ 2022-05-11 14:36 Rodericklog 阅读(174) 评论(0) 推荐(1)
摘要: JAVA安全-02反射机制 什么是反射 Java反射(Reflection)是Java非常重要的动态特性,通过使用反射可以获取到任何类的成员方法(Methods)、成员变量(Fields)、构造方法(Constructors)等信息,还可以动态创建Java类实例、调用任意的类方法、修改任意的类成员变 阅读全文
posted @ 2022-05-10 22:49 Rodericklog 阅读(275) 评论(0) 推荐(1)
摘要: JAVA安全-01类加载机制 Java是一个依赖于JVM(Java虚拟机)实现的跨平台的开发语言。Java程序在运行前需要先编译成class文件,Java类初始化的时候会调用java.lang.ClassLoader加载类字节码,ClassLoader会调用JVM的native方法(defineCl 阅读全文
posted @ 2022-05-09 17:24 Rodericklog 阅读(235) 评论(0) 推荐(1)
摘要: Java代码审计漏洞-URL跳转 基础知识:https://www.cnblogs.com/-meditation-/p/16243218.html 漏洞代码 redirect、response.setHeader("Location", url)、sendRedirect 都可能存在漏洞 //re 阅读全文
posted @ 2022-05-07 19:15 Rodericklog 阅读(552) 评论(0) 推荐(0)