漏洞复现
未读
Fastjson1.2.24RCE漏洞复现
本文主要介绍了Fastjson 1.2.24版本中的RCE漏洞复现过程。Fastjson是一个高性能的JSON库,但在此版本中存在反序列化漏洞,攻击者可以通过构造特定的JSON字符串,利用autoType机制实现远程代码执行。文章详细阐述了漏洞原理,包括autoType的运作方式、JNDI注入和RMI的概念,以及如何利用JdbcRowSetlmpl类构建攻击链。实验部分分别在Windows和Centos7环境中进行了复现,并通过Burp Suite工具和marshalsec工具模拟了攻击流程。最后,提出了升级Fastjson版本、使用safeMode等修复建议。
漏洞复现
未读
shrio721漏洞复现
21
>
> Padding Oracle Attack:
>
> https://zh.wikipedia.org/zh-hans/%E5%A1%AB%E5%85%85%E6%9C%BA%E6%94%BB%E5%87%BB
>
> shiro反序列化漏洞(Padding Oracle Attack):
>
> https://www.52bug.cn/hacking/3262.html
---
**摘要:**
Shiro 721漏洞是一种反序列化漏洞,利用AES-CBC模式的设计缺陷进行攻击。攻击者可以通过构造恶意的Remember Me字段,结合CBC字节翻转攻击和Padding Oracle Attack技术,实现任意代码执行。受影响的Shiro版本为`Apache Shiro < 1.4.2`,修复措施为升级到最新版本或使用WAF拦截异常的Remember Me值。漏洞利用过程较为复杂,涉及加密模式和中间值的猜解。
漏洞复现
未读
shrio550漏洞复现
本文详细介绍了Shiro-550反序列化漏洞的复现过程。首先,介绍了Shiro安全框架和Remember Me功能的工作原理。然后,详细分析了漏洞成因,即Shiro在Remember Me功能中使用了硬编码的AES密钥,导致攻击者可以构造恶意对象进行序列化,然后通过Cookie发送给Shiro服务端,服务端解密并反序列化后执行恶意代码。接着,详细介绍了漏洞的复现过程,包括搭建漏洞环境、使用不同工具(如ShiroExploit、ShiroAttack2、ysoserial)生成恶意对象并构造Cookie发送,最终实现远程代码执行。最后,给出了漏洞的防御措施,包括升级Shiro版本、更换AES密钥、禁用Remember Me功能等。通过本文,读者可以全面了解Shiro-550反序列化漏洞的原理和利用方式。
WebLogic_XMLDecoder反序列化漏洞复现
本文主要介绍了WebLogic中XML Decoder反序列化漏洞的相关信息,包括漏洞原理、影响版本、漏洞复现和修复建议。
漏洞原理:XML Decoder在反序列化处理输入信息时存在缺陷,攻击者通过发送恶意HTTP请求,可在未授权情况下远程执行命令。
影响版本:多个WebLogic版本,如10.3.6.0、12.1.3.0、12.2.1.1等。
漏洞复现:通过构造特定的XML payload,利用void、array等标签绕过补丁限制,实现远程命令执行。
修复建议:安装官方补丁,或删除受影响的wls-wsat组件。
此外,文章还提到了CVE-2017-3506、CVE-2017-10271、CVE-2019-2725和CVE-2019-2729等漏洞的绕过方法和复现过程,以及相应的修复建议。整体来看,这些漏洞都与XML Decoder反序列化有关,强调了及时更新补丁的重要性。
Apache log4j2_RCE漏洞复现
Apache Log4j2-RCE漏洞复现 1.漏洞简介 Apache Log4j2是一个基于java的日志记录工具,当前被广泛应用于业务系统开发,开发者可以&
Java
未读
一文读懂Java基础和进阶
本文涵盖了Java基础和进阶知识,主要内容包括:
1. **Java基础**:介绍了Java中的运算符、数组、循环、条件语句、类和对象等基础知识,以及Java中的异常处理、集合框架等进阶内容。
2. **Java底层**:深入讲解了JVM加载class文件的原理、类加载器的加载过程、Class.forName的作用、ORM和JDBC的区别、JDBC中的PreparedStatement的好处、分层开发的优势和原则特点、Java中的流类型、序列化的概念和Serializable接口的作用等底层知识。
3. **Java网络编程**:简要介绍了URL的概念,包括协议、主机名、端口号、路径、查询参数和片段标识等组成部分。
这些内容全面系统地覆盖了Java语言的核心知识点,对于Java学习者和开发者具有重要的参考价值。