原创 Brup插件開發手記

Brup插件開發手記 前言 在一些攻防演練中,像Shiro、Fastjson等常見高危漏洞一直被高頻利用。但在一些情況下,這些漏洞通過幾輪的洗刷下來出現的頻率會逐漸變少。在打點的時候,一些平時並不會去測試的漏洞可能就能在某次中進行利用,並且

原创 Java安全之C3P0鏈利用與分析

Java安全之C3P0鏈利用與分析 0x00 前言 在一些比較極端情況下,C3P0鏈的使用還是挺頻繁的。 0x01 利用方式 利用方式 在C3P0中有三種利用方式 http base JNDI HEX序列化字節加載器 在原生的反序列化中

原创 Java安全之XStream 漏洞分析

Java安全之XStream 漏洞分析 0x00 前言 好久沒寫漏洞分析文章了,最近感覺在審代碼的時候,XStream 組件出現的頻率比較高,藉此來學習一波XStream的漏洞分析。 0x01 XStream 歷史漏洞 下面羅列一下XStr

原创 Java安全之Weblogic內存馬

Java安全之Weblogic內存馬 0x00 前言 發現網上大部分大部分weblogic工具都是基於RMI綁定實例回顯,但這種方式有個弊端,在Weblogic JNDI樹裏面能將打入的RMI後門查看得一清二楚。並且這種方式實現上傳Webs

原创 Java安全之Fastjson內網利用

Java安全之Fastjson內網利用 0x00 前言 在打Fastjson的時候,基本上都是使用JNDI注入的方式去打,也就是 JdbcRowSetImpl 鏈分析的鏈去打,但是遇到一些不出網的情況就沒辦法使用該鏈去執行命令。JdbcRo

原创 Java安全之反序列化回顯研究

Java安全之反序列化回顯研究 0x00 前言 續上文反序列化回顯與內存馬,繼續來看看反序列化回顯的方式。上篇文中其實是利用中間件中存儲的Request 和Response對象來進行回顯。但並不止這麼一種方式。 0x01 回顯方式 中間件

原创 Java安全之挖掘回顯鏈

Java安全之挖掘回顯鏈 0x00 前言 前文中敘述反序列化回顯只是爲了拿到Request和Response對象。在這裏說的的回顯鏈其實就是通過一連串反射代碼獲取到該Request對象。 在此之前想吹爆一個項目,Java Object Se

原创 Java安全之反序列化回顯與內存馬

Java安全之反序列化回顯與內存馬 0x00 前言 按照我個人的理解來說其實只要能拿到Request 和 Response對象即可進行回顯的構造,當然這也是衆多方式的一種。也是目前用的較多的方式。比如在Tomcat 全局存儲的Request

原创 Java安全之Cas反序列化漏洞分析

Java安全之Cas反序列化漏洞分析 0x00 前言 某次項目中遇到Cas,以前沒接觸過,藉此機會學習一波。 0x01 Cas 簡介 CAS 是 Yale 大學發起的一個開源項目,旨在爲 Web 應用系統提供一種可靠的單點登錄方法,CAS

原创 Java安全之Filter權限繞過

Java安全之Filter權限繞過 0x00 前言 在一些需要挖掘一些無條件RCE中,大部分類似於一些系統大部分地方都做了權限控制的,而這時候想要利用權限繞過就顯得格外重要。在此來學習一波權限繞過的思路。 0x01 權限控制實現 常見的實現

原创 Java學習之Hibernate框架使用

Java學習之Hibernate框架使用 0x00 前言 以我看來Hibernate的使用頻率其實還是比較可觀的,但都說Hibernate比較笨重,這裏來學習一波,做個 簡單記錄。 0x01 使用流程 流程 1、導⼊相關依賴 2、創建 Hi

原创 Java學習之Maven使用

Java學習之Maven 0x00 前言 學習並mark過來一些知識點做留存。 0x01 Maven使用 compiled (默認)     對主程序是否有效:有效     對測試程序是否有效:有效     是否參與打包:參與 tes

原创 Java學習之Spring MVC路由映射

Java學習之Spring MVC路由映射 0x00 前言 補充缺失的Javaweb部分內容。 0x01 Spring MVC路由映射 web.xml中配置解析路徑 <display-name>login</display-name>  

原创 Java安全之FastJson JdbcRowSetImpl 鏈分析

Java安全之FastJson JdbcRowSetImpl 鏈分析 0x00 前言 續上文的Fastjson TemplatesImpl鏈分析,接着來學習JdbcRowSetImpl 利用鏈,JdbcRowSetImpl 的利用鏈在實際運

原创 Allatori混淆動態調試分析

Allatori混淆動態調試分析 0x00 前言 在家的某天正刷的抖音小姐姐的時候,朋友突然給我扔來一個jar包說是有後門叫我調試分析一下並且把後門去掉。起初以爲也沒多大事,只要查看代碼中疑似後門的地方去掉並且重新打包就好了,但是現實總是殘