Loading

摘要: # 利用shiro反序列化注入冰蝎内存马 文章首发先知社区:https://xz.aliyun.com/t/10696 一、shiro反序列化注入内存马 1)tomcat filter内存马 先来看一个普通的jsp写入tomcat filter内存马的代码: <%@ page import=" 阅读全文
posted @ 2021-12-27 21:30 yyhuni's 阅读(512) 评论(1) 推荐(0) 编辑
摘要: ysoserial-CommonsBeanutils1的shiro无依赖链改造 一、CB1利用链分析 此条利用链需要配合Commons-Beanutils组件来进行利用,在shiro中是自带此组件的。 先上大佬写的简化版利用链,和ysoserial中的代码有点不同,但原理是一样的 import co 阅读全文
posted @ 2021-12-05 10:35 yyhuni's 阅读(279) 评论(0) 推荐(0) 编辑
摘要: 此篇文章在于记录自己对spring内存马的实验研究 一、环境搭建 搭建漏洞环境,利用fastjson反序列化,通过JNDI下载恶意的class文件,触发恶意类的构造函数中代码,注入controller内存马。 1)组件版本: fastjson: 1.2.24 spring-mvc: 4.3.28.R 阅读全文
posted @ 2021-11-19 23:46 yyhuni's 阅读(401) 评论(0) 推荐(1) 编辑
摘要: JSONP介绍 为了实现跨域,目前主流的两种方法就是JSONP和CORS。原理是利用<script>标签中的src属性没有跨域限制 JSONP跨域的用法 可以利用回调函数,比如以下的callback写法 <script src="http://jsonp.com/callback.php?callb 阅读全文
posted @ 2021-11-16 21:57 yyhuni's 阅读(112) 评论(0) 推荐(0) 编辑
摘要: PHP SECURITY CALENDAR 2017 (1-10题) Day 1 - Wish List class Challenge { const UPLOAD_DIRECTORY = './solutions/'; private $file; private $whitelist; pub 阅读全文
posted @ 2021-11-08 14:54 yyhuni's 阅读(51) 评论(0) 推荐(0) 编辑
摘要: 一、Tomcat处理请求 在前一个章节讲到,tomcat在处理请求时候,首先会经过连接器Coyote把request对象转换成ServletRequest后,传递给Catalina进行处理。 在Catalina中有四个关键的容器,分别为Engine、Host、Context、Wrapper。这四种容 阅读全文
posted @ 2021-11-06 10:35 yyhuni's 阅读(234) 评论(0) 推荐(0) 编辑
摘要: 一、 前台任意用户登陆 漏洞复现 1)登录注册的000001账号: 2)访问空间,http://your_website/member/index.php?uid=000001后,设置DedeUserID值为last_vid,DedeUserID__ckMd5值为last_vid__ckMd5 3) 阅读全文
posted @ 2021-11-05 14:47 yyhuni's 阅读(162) 评论(0) 推荐(0) 编辑
摘要: 一、Tomcat介绍 Tomcat的主要功能 tomcat作为一个 Web 服务器,实现了两个非常核心的功能: **Http 服务器功能:**进行 Socket 通信(基于 TCP/IP),解析 HTTP 报文 **Servlet 容器功能:**加载和管理 Servlet,由 Servlet 具体负 阅读全文
posted @ 2021-11-05 13:14 yyhuni's 阅读(416) 评论(0) 推荐(0) 编辑
摘要: Shiro 550反序列化漏洞分析 一、漏洞简介 影响版本:Apache Shiro < 1.2.4 特征判断:返回包中包含rememberMe=deleteMe字段。 Apache Shiro框架提供了记住密码的功能(RememberMe),用户登录成功后会生成经过加密并编码的cookie。在服务 阅读全文
posted @ 2021-10-07 22:32 yyhuni's 阅读(451) 评论(0) 推荐(0) 编辑
摘要: 利用Java Agent进行代码植入 Java Agent 又叫做 Java 探针,是在 JDK1.5 引入的一种可以动态修改 Java 字节码的技术。可以把javaagent理解成一种代码注入的方式。但是这种注入比起spring的aop更加的优美。 Java agent的使用方式有两种: 实现pr 阅读全文
posted @ 2021-10-06 16:11 yyhuni's 阅读(545) 评论(2) 推荐(0) 编辑
摘要: Javassist基础学习 概述 我们知道 Java 字节码以二进制的形式存储在 class 文件中,每一个 class 文件包含一个 Java 类或接口。Javaassist 就是一个用来处理 Java 字节码的类库。 关键类介绍 **ClassPool:**javassist的类池,使用Clas 阅读全文
posted @ 2021-10-03 19:23 yyhuni's 阅读(78) 评论(0) 推荐(0) 编辑
摘要: Weblogic漏洞分析之JNDI注入-CVE-2020-14645 Oracle七月发布的安全更新中,包含了一个Weblogic的反序列化RCE漏洞,编号CVE-2020-14645,CVS评分9.8。 该漏洞是针对于CVE-2020-2883的补丁绕过,CVE-2020-2883补丁将MvelE 阅读全文
posted @ 2021-09-15 15:43 yyhuni's 阅读(203) 评论(0) 推荐(0) 编辑
摘要: weblogic漏洞分析之CVE-2021-2394 简介 Oracle官方发布了2021年7月份安全更新通告,通告中披露了WebLogic组件存在高危漏洞,攻击者可以在未授权的情况下通过IIOP、T3协议对存在漏洞的WebLogic Server组件进行攻击。成功利用该漏洞的攻击者可以接管WebL 阅读全文
posted @ 2021-09-15 15:43 yyhuni's 阅读(446) 评论(0) 推荐(0) 编辑
摘要: Weblogic Coherence组件漏洞初探CVE-2020-2555 2020年1月,互联网上爆出了weblogic反序列化远程命令执行漏洞(CVE-2020-2555),Oracle Fusion中间件Oracle Coherence存在缺陷,攻击者可利用该漏洞再未授权情况下通过构造T3协议 阅读全文
posted @ 2021-09-15 15:42 yyhuni's 阅读(178) 评论(0) 推荐(0) 编辑
摘要: weblogic之XXE利用与分析 本篇文章漏洞环境使用p神的CVE-2018-2628 本机IP:192.168.202.1 被攻击主机IP:192.168.202.129 一、 xxer工具 1.1 简介 xxer能快速搭建起xxe的盲注环境,下载地址:https://github.com/Th 阅读全文
posted @ 2021-08-24 22:17 yyhuni's 阅读(251) 评论(0) 推荐(0) 编辑
摘要: CVE-2017-3248 & CVE-2018-2628 后面的漏洞就是2017-3248的绕过而已,所以poc都一样,只是使用的payload不同 本机开启JRMP服务端 -》利用T3协议发送payload使得weblogic反序列化后,开启JRMP客户端,并连接服务端 -》服务端发送exp给客 阅读全文
posted @ 2021-08-23 21:05 yyhuni's 阅读(276) 评论(0) 推荐(0) 编辑
摘要: weblogic漏洞分析之CVE-2016-0638 一、环境搭建: 这里使用前一篇文章的环境,然后打上补丁 上一篇文章:https://www.cnblogs.com/yyhuni/p/15137095.html 下载补丁p20780171_1036_Generic和p22248372_10360 阅读全文
posted @ 2021-08-17 16:59 yyhuni's 阅读(248) 评论(0) 推荐(0) 编辑
摘要: weblogic漏洞分析之CVE-2017-10271 一、环境搭建 1)配置docker 这里使用vulhub的环境:CVE-2017-10271 编辑docker-compose.yml文件,加入8453端口 version: '2' services: weblogic: image: vul 阅读全文
posted @ 2021-08-17 16:42 yyhuni's 阅读(272) 评论(0) 推荐(0) 编辑
摘要: weblogic漏洞初探之CVE-2015-4852 一、环境搭建 1. 搭建docker 这里用了vulhub的环境进行修改:https://vulhub.org/ 新建个文件夹,创建两个文件docker-compose.yml、DockerFile docker-compose.yml: ver 阅读全文
posted @ 2021-08-13 13:55 yyhuni's 阅读(299) 评论(0) 推荐(0) 编辑
摘要: JAVA反序列化的简单探究 本文主要是探究,在反序列化过程中是怎么调用到readObject、readResolve、readExternal方法的问题 新建一个需要被序列化的类ObjectA,写入readResolve和readObject方法: package com.yy.serialize. 阅读全文
posted @ 2021-08-11 11:17 yyhuni's 阅读(127) 评论(2) 推荐(1) 编辑