08 2021 档案
摘要:weblogic之XXE利用与分析 本篇文章漏洞环境使用p神的CVE-2018-2628 本机IP:192.168.202.1 被攻击主机IP:192.168.202.129 一、 xxer工具 1.1 简介 xxer能快速搭建起xxe的盲注环境,下载地址:https://github.com/Th
阅读全文
摘要:CVE-2017-3248 & CVE-2018-2628 后面的漏洞就是2017-3248的绕过而已,所以poc都一样,只是使用的payload不同 本机开启JRMP服务端 -》利用T3协议发送payload使得weblogic反序列化后,开启JRMP客户端,并连接服务端 -》服务端发送exp给客
阅读全文
摘要:weblogic漏洞分析之CVE-2016-0638 一、环境搭建: 这里使用前一篇文章的环境,然后打上补丁 上一篇文章:https://www.cnblogs.com/yyhuni/p/15137095.html 下载补丁p20780171_1036_Generic和p22248372_10360
阅读全文
摘要:weblogic漏洞分析之CVE-2017-10271 一、环境搭建 1)配置docker 这里使用vulhub的环境:CVE-2017-10271 编辑docker-compose.yml文件,加入8453端口 version: '2' services: weblogic: image: vul
阅读全文
摘要:weblogic漏洞初探之CVE-2015-4852 一、环境搭建 1. 搭建docker 这里用了vulhub的环境进行修改:https://vulhub.org/ 新建个文件夹,创建两个文件docker-compose.yml、DockerFile docker-compose.yml: ver
阅读全文
摘要:JAVA反序列化的简单探究 本文主要是探究,在反序列化过程中是怎么调用到readObject、readResolve、readExternal方法的问题 新建一个需要被序列化的类ObjectA,写入readResolve和readObject方法: package com.yy.serialize.
阅读全文
摘要:FastJson之autotype bypass 在1.2.25版本之后,添加了checkAutoType方法。在方法中引入了白名单(AutoType)、黑名单(denyList)和autoTypeSupport选项 checkAutoType方法 把ubuntu靶机的fastjson版本换到1.2
阅读全文
摘要:看RMI漏洞时候,对其漏洞原理并不是很理解,所以简单调试了下源码加强下漏洞理解 由于要调试到RegistryImpl_Stub这种动态类,刚开始用的源码版本是JDK8u141,后来发现源码有些地方进行了修改,故此换回了JDK 7u80 以下是源码版本JDK 7u80的源码 创建注册中心 create
阅读全文
摘要:Fastjson 1.2.22-24 反序列化漏洞分析(2) 1.环境搭建 我们以ubuntu作为被攻击的服务器,本机电脑作为攻击者 本机地址:192.168.202.1 ubuntu地址:192.168.202.129 JDK版本:jdk8u102 1.1 被攻击服务器 这里用ubuntu模拟被攻
阅读全文
摘要:8u191后的JNDI注入利用 JNDI注入版本关系图,参考如下: 一、8u121之前 使用RMI + JNDI Reference利用 前面文章已经讲过了JNDI + RMI方式,直接利用marshalsec发布RMI服务到1099 java -cp marshalsec-0.0.3-SNAPSH
阅读全文

浙公网安备 33010602011771号