会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Tanya203
博客园
首页
新随笔
联系
订阅
管理
2023年4月14日
fastjson 1.2.24 反序列化漏洞(审计分析)
摘要: 环境 JDK 8u181 Fastjson 1.2.24 POC 跟进 parse 方法 跟进到底层deserialze 方法 Poc 中传入的 dataSourceName : ldap://192.168.3.229:8084/vnSYPYwMs 值 这里实际对应 setDataSourceNa
阅读全文
posted @ 2023-04-14 16:33 Tanya203
阅读(325)
评论(0)
推荐(0)
2023年4月11日
若依 4.7.6 版本 任意文件下载漏洞(审计复现)
摘要: 参考链接 https://mp.weixin.qq.com/s/IrqLp2Z3c941NiN0fFcDMA 这是一个最新版漏洞 先说审计后结论,要实现 任意文件下载 漏洞,需要执行3次请求(Tips:需要先登录RouYi) 1、新增计划任务 2、执行新增的计划任务 3、访问下载文件接口 参考文章里
阅读全文
posted @ 2023-04-11 13:52 Tanya203
阅读(7095)
评论(0)
推荐(0)
2023年3月22日
反序列化漏洞 之 CC1链(审计分析)
摘要: 反序列化前提 1、被序列化和反序列化的类需要实现 Serializable 序列化 接口 2、并重写 readObject 方法,在重写的 readObject 方法中执行 objectInputStream.defaultReadObject 方法(否则无法读取序列化时属性的值) 3、具体原因这里
阅读全文
posted @ 2023-03-22 23:18 Tanya203
阅读(406)
评论(0)
推荐(0)
JNDI RMI 远程访问(LOG4j2漏洞底层原理)
摘要: JDK 版本 8u112 客户端(模拟被攻击的网站) 服务端(注册 RMI 服务,给被攻击网站提供 RMI 服务) 服务端 IP 192.168.3.175 恶意类(客户端发送请求给服务端,服务端再请求恶意类予以返回) 需要先将恶意类编译成 class 文件再存放到网站上,再通过命令开启服务 恶意类
阅读全文
posted @ 2023-03-22 22:36 Tanya203
阅读(389)
评论(0)
推荐(0)
2023年3月20日
Log4j2 CVE-2021-44288 代码审计(底层调用链分析)
摘要: 1、搭建本地环境 2、编写Demo 3、开启debug跟踪方法 3.1 跟进 error 方法 3.2 跟进 logIfEnabled 方法 3.3 跟进 logMessage 方法 3.4 跟进 logMessageSafely 方法 3.5 跟进 logMessageTrackRecursion
阅读全文
posted @ 2023-03-20 16:24 Tanya203
阅读(473)
评论(0)
推荐(0)
若依 4.2 版本 fastjson 1.60 反序列化漏洞 (审计复现)
摘要: https://boardmix.cn/app/share/CAE.COiiigwgASoQauVm3lLoLzcqiXyMXomakTAGQAE/VZrpTC,点击链接加入boardmix中的文件「若依 4.2 FastJson 反序列化漏洞审计」 TNND,这破导图软件,图片复制进入拖不出来了,
阅读全文
posted @ 2023-03-20 15:40 Tanya203
阅读(1175)
评论(0)
推荐(0)
公告