记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Java反序列化之C3P0利用链从出网到无需出网原理深入分析与实现

引言C3P0反序列化利用链是Java反序列化漏洞中比较经典的一条RCE利用链。但是相对诸如`CommonsCollections`、`CommonsBeanutils`这些常规利用链而言,大家的关注度还是要少一些。最近看到有大佬对C3P0利用链不出网做了一些研究,在此基础上,自己也系统地梳理一下各种姿势的C3P0利用链,包括:Java原生态反序列化利用链-远程加载恶意类Java原生态反序列化利用链改进-无需出网Json反序列化利用链-远程加载恶意类Json反序列化利用链-无需出网这里将4个利用链的原理分析与具体实现分享给大家。
发布时间:2021-10-15 09:38 | 阅读:6729 | 评论:0 | 标签:java 序列化 分析

p3rh4ps带我学反序列化漏洞[1]

0X01遇到个题目代码如下error_reporting(0); class  {     public $cmd='index.php'; &
发布时间:2021-10-13 04:34 | 阅读:7539 | 评论:0 | 标签:漏洞 序列化

p3rh4ps带我学反序列化漏洞[2]

序列化与反序列化序列化是为了方便于数据的传输,形象化理解就像物流的过程。你想把一张桌子通过从a–>b,一张桌子肯定不好运输,因此需要把它拆开(这个拆的过程就是序列化);等到达了b需要把他组装起来(装的过程就是反序列化)。
发布时间:2021-10-13 04:34 | 阅读:6203 | 评论:0 | 标签:漏洞 序列化

p3rh4ps带我学反序列化漏洞[3]

之前学了POP链和基础的各种反序列化利用方法王哥给了一份源码  我部署到了http://blog.happysec.cn:20002/ 失效了有兴趣的各位可以自己去尝试?
发布时间:2021-10-13 04:33 | 阅读:5692 | 评论:0 | 标签:漏洞 序列化

反序列化字符逃逸

前言学长今天早上问了我一道CTF题目,代码如下:<?php    include_once 'flag.php';   &am
发布时间:2021-10-13 04:33 | 阅读:6754 | 评论:0 | 标签:序列化

攻防演练之反序列化漏洞与内存马

收录于话题 0x00 前言对于各种各样的安全漏洞,经常会听到反序列化这个词,在攻击队外网打点过程中,它最常用的也是危害性最大的,可直接获取系统权限;内存马,也被称为无文件马,和落地的webshell文件马区别在于,内存马在服务器上不会有文件,而是利用中间件(tomcat、spring等等)去执行恶意代码。将内存马和反序列化漏洞放一起是因为它们通常是绑定在一起的,即攻击者通过反序列化漏洞向服务器注入内存马,下面将逐一介绍反序列化漏洞和内存马,并通过实际例子(NC、Fastjson)去认识攻击过程,如使用漏洞去反序列化和注入内存马时数据包的特征,从而去检测与防护。
发布时间:2021-09-30 18:04 | 阅读:14932 | 评论:0 | 标签:漏洞 序列化 内存 攻防

XStream反序列化漏洞原理深度分析

一、XStream框架组成分析XStream是java实现对javaBean(实用类)简单快速进行序列化反序列化的框架。目前支持XML或JSON格式数据的序列化或反序列化过程。XStream总体主要由上图所示的五个接口和抽象类组成。其中,AbsractDriver是为XStream提供解析器和编辑器的创建的抽象类。XStream默认使用的解析器是XppDriver(这也就解释为了什么XStream使用默认的构造方法创建XStream对象的时候,需要依赖Xpp类库--如果没有导入对应版本的Xpp类库是会报错的)MarshallingStrategy 是编组和解组策略的核心接口。
发布时间:2021-09-26 11:44 | 阅读:12988 | 评论:0 | 标签:漏洞 序列化 分析

RMI初探——Weblogic CVE-2017-3248反序列化漏洞

robots 0x01 漏洞背景该漏洞是继CVE-2015-4852、CVE-2016-0638、CVE-2016-3510之后的又一个重量级反序列化漏洞。 该漏洞使用了在当时为新型技术的rmi反序列化漏洞绕过了之前的修补补丁 。适用版本包括了10.3.6.0、12.1.3.0、12.2.1.0以及12.2.1.1等多个版本。笔者将从环境搭建、漏洞补丁分析、绕过方法思考、payload构建等多个方面进行研究,尽可能的将一些坑点和知识点摸排清楚,从0到1学习weblogic反序列化。
发布时间:2021-09-22 14:21 | 阅读:18885 | 评论:0 | 标签:漏洞 CVE 序列化

【反序列化漏洞】session反序列化

#反序列化 1 个内容 #代码审计/漏洞分析 11 个内容 一、漏洞原理简介:当php.ini配置文件中设置的"session.serialize_handler",与php后端页面中的"ses
发布时间:2021-09-21 03:21 | 阅读:20546 | 评论:0 | 标签:漏洞 序列化

Adobe ColdFusion 反序列化漏洞复现踩坑

Adobe ColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对Web应用的一种程序设计语言。Adobe ColdFusion中存在java反序列化漏洞。攻击者可利用该漏洞在受影响应用程序的上下文中执行任意代码或造成拒绝服务。以下版本受到影响:Adobe ColdFusion (2016 release) Update 3及之前的版本,ColdFusion 11 Update 11及之前的版本,ColdFusion 10 Update 22及之前的版本。
发布时间:2021-09-14 13:45 | 阅读:16791 | 评论:0 | 标签:漏洞 序列化

如何高效地捡漏反序列化利用链

收录于话题 #反序列化 ,6 #Java ,4 #XStream ,1 前言之前在文章如何高效地挖掘Java反序列化利用链中提到了我是如何高效挖掘利用链的,这其中提到了工具tabby。目前,tabby开源也有一段时间了,这段时间里有不少小伙伴问我如何在实际环境中更好地使用它?为此,本文将介绍我是如何利用tabby捡漏XStream CVE-2021-39147 && CVE-2021-39148。
发布时间:2021-09-09 08:39 | 阅读:19312 | 评论:0 | 标签:序列化

HSQLDB反序列化

#序列化 ,1个 本文约2800字,阅读约需6分钟。在某次项目碰到HSQLDB,第一时间想到使用网络公开的POC,但是利用失败——失败原因是因为F5使用了"https"导致HSQLDB连接失败。这难道能难倒我吗?既然此路不通,那我就用本地复现抓取利用成功的包,进行"https"网站的复现。话不多说,直接开工。1hsqldb反序列化2020年07月08日,F5官方更新了“F5 BIG-IP”远程代码执行的风险通告,更新了“httpd”的补丁。
发布时间:2021-09-08 19:00 | 阅读:16656 | 评论:0 | 标签:SQL 序列化

Blackhat 2021 议题详细分析 —— FastJson 反序列化漏洞及在区块链应用中的渗透利用

作者:Skay原文链接:http://noahblog.360.cn/blackhat-2021yi-ti-xiang-xi-fen-xi-fastjsonfan-xu-lie-hua-lou-dong-ji-zai-qu-kuai-lian-ying-yong-zhong-de-shen-tou-li-yong-2/ 一、Fastjson反序列
发布时间:2021-09-08 16:52 | 阅读:17641 | 评论:0 | 标签:漏洞 渗透 序列化 分析

漏洞复现|CVE-2017-18349(FastJson1.2.24反序列化导致任意命令执行漏洞)

#CVE-2017-18349 ,1 #漏洞复现 ,8 0x01 前言 FastJson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。0x2 影响范围 影响范围:Fastjson1.2.24及之前版本。
发布时间:2021-09-08 11:02 | 阅读:16913 | 评论:0 | 标签:漏洞 CVE 序列化 执行

Fastjson 反序列化漏洞史(上)

Fastjson没有cve编号,不太好查找时间线,一开始也不知道咋写,不过还是慢慢写出点东西,幸好fastjson开源以及有师傅们的一路辛勤记录。文中将给出与Fastjson漏洞相关的比较关键的更新以及漏洞时间线,会对一些比较经典的漏洞进行测试及修复说明,给出一些探测payload,rce payload。Fastjson解析流程可以参考下@Lucifaer师傅写的fastjson流程分析,这里不写了,再写篇幅就占用很大了。文中提到fastjson有使用ASM生成的字节码,由于实际使用中很多类都不是原生类,fastjson序列化/反序列化大多数类时都会用ASM处理。
发布时间:2021-09-04 08:25 | 阅读:14283 | 评论:0 | 标签:漏洞 序列化

初识——Weblogic CVE-2016-3510反序列化漏洞

robots 0x01 漏洞背景在CVE-2016-0638 漏洞修补之后,安全研究者又发现了其他类似的补丁绕过思路,通过新创建的ObjectInputStream对象进行反序列化。这次分析的主角是weblogic.corba.utils.MarshalledObject,由于MarshalledObject不在WebLogic黑名单里,可正常反序列化,在反序列化时MarshalledObject对象调用readObject时对MarshalledObject封装的序列化对象再次反序列化,从而通过二次反序列化绕过黑名单的限制。
发布时间:2021-09-03 16:57 | 阅读:14514 | 评论:0 | 标签:漏洞 CVE 序列化

【技术分享】二进制角度构造Java反序列化Payload

#golang ,2 #反序列化 ,6 #java安全 ,2 #Ysoserial ,2  介绍最近用Go编写Java反序列化相关的扫描器,遇到一个难点:如何拿到根据命令生成的payload通过阅读
发布时间:2021-09-02 19:05 | 阅读:13447 | 评论:0 | 标签:二进制 java 序列化

【技术分享】如何高效地捡漏反序列化利用链?

#反序列化 ,4 #Java ,4 #XStream ,1 前言之前在文章如何高效地挖掘Java反序列化利用链中提到了我是如何高效挖掘利用链的,这其中提到了工具tabby。目前,tabby开源也有一段时间了,这段时间里有不少小伙伴问我如何在实际环境中更好地使用它?为此,本文将介绍我是如何利用tabby捡漏XStream CVE-2021-39147 && CVE-2021-39148。
发布时间:2021-09-01 19:03 | 阅读:16212 | 评论:0 | 标签:序列化

关于Shiro反序列化漏洞的一些思考

robots Shiro反序列化虽然被很多大佬们在前几年的学习中都总结的差不多了,但有些知识的总结思考还不是很具体。本文主要以抛出问题的方式,努力寻找在实际调试过程中遇到问题的真实答案,最后结合前辈们总结的知识点也用实践检验了知识点,特此记录。 0x01 漏洞简介0x1 介绍Shiro是一个强大而灵活的开源安全框架,它非常简单的处理身份认证,其中提供了登录时的RememberMe功能,让用户在浏览器关闭重新打开后依然能恢复之前的会话。
发布时间:2021-09-01 16:58 | 阅读:16231 | 评论:0 | 标签:漏洞 序列化

二进制角度构造Java反序列化Payload

robots 介绍最近用Go编写Java反序列化相关的扫描器,遇到一个难点:如何拿到根据命令生成的payload通过阅读已有开源工具的源码,发现大致有以下两种?
发布时间:2021-09-01 11:37 | 阅读:15336 | 评论:0 | 标签:二进制 java 序列化

java反序列化-动态代理

#反序列化 ,5个 前言在分析readObject 和writeObject中 都会进去NonProxy方法中去分析,那么可以猜到,反序列化中,当满足一定的条件,会调用代理模式,这篇就来讲一下Java的动态代理机制。代理模式用一句话来形容下代理模式:设置一个中间代理来访问目标对象,以达到增强原对象的功能和简化访问方式。 代理模式的作用隔离:避免目标类被直接调用,保护目标类不被曝光扩展功能:可以在代理类基础上添加自己的业务逻辑,而不用去破坏原有的核心功能Java 代理模式Java的代理模式分为三种:静态代理、动态代理和cglib代理,学习反序列化漏洞中,Jdk动态代理是我们需要关注的重点。
发布时间:2021-09-01 11:03 | 阅读:15184 | 评论:0 | 标签:java 序列化 代理

如何高效地捡漏反序列化利用链?

robots #1 前言之前在文章如何高效地挖掘Java反序列化利用链中提到了我是如何高效挖掘利用链的,这其中提到了工具tabby。目前,tabby开源也有一段时间了,这段时间里有不少小伙伴问我如何在实际环境中更好地使用它?为此,本文将介绍我是如何利用tabby捡漏XStream CVE-2021-39147 && CVE-2021-39148。
发布时间:2021-08-31 11:36 | 阅读:12979 | 评论:0 | 标签:序列化

【技术分享】忆——Weblogic CVE-2016-0638反序列化漏洞

#weblogic ,2 #反序列化漏洞 ,1  开始着手对Weblogic历史漏洞进行剖析,周末分析了Weblogic历史上的严重漏洞,一次针对CVE-2015-4852漏洞的补丁绕过。原理虽然简单,但是时间太过久远,一些关键点被历史的长河淹没。找了很多师傅们的博客文章,关于如何封装之前的利用链,大多是用的https://github.com/5up3rc/weblogic_cmd中的现有功能。打算从补丁分析、补丁绕过、利用构造三大方面开始分析,揭开分析Weblogic漏洞的序幕。
发布时间:2021-08-30 21:46 | 阅读:17506 | 评论:0 | 标签:漏洞 CVE 序列化

Liferay Portal CE 反序列化命令执行漏洞(CVE-2020-7961)

Liferay Portal CE 反序列化命令执行漏洞(CVE-2020-7961) 简介 Liferay是一个开源的Portal(认证)产品,提供对多个独立系统的内容集成,为企业信息、流程等的整合提供了一套完整的解决方案,和其他商业产品相比,Liferay有着很多优良的特性,而且免费,在全球都有较多用户。该洞是个反序列化导致的rce,通过未授权访问其API传递json数据进行反序列化,利用该漏洞可在目标服务器上执行任意命令。
发布时间:2021-08-25 12:53 | 阅读:12110 | 评论:0 | 标签:漏洞 CVE-2020-7961 Liferay Liferay Portal CE 反序列化命令执行漏洞 CVE 序列

技术文章 | 反序列化Payload生成框架(一)

#技术文章 4个 起 因在某次测试的过程中,Burp插件扫描到了站点存在Shiro 默认Key,也可以触发DNS。但是尝试执行命令却总是失败,当时推测是因为依赖缺失导致的。由于ysoserial默认的CommonsBeanutils利用链中依赖了CommonsCollections,可以通过改造原有的CommonsBeanutils利用链,做到仅依赖shiro-core自带的commons-beanutils触发反序列化命令执行漏洞。在尝试复现的过程中,遇到了serialVersionUID不同可能导致反序列化失败的情况。
发布时间:2021-08-24 11:26 | 阅读:12608 | 评论:0 | 标签:序列化

XStream < 1.4.18 反序列化远程代码执行漏洞(CVE-2021-39139等)

2021年8月23日,阿里云应急响应中心监测到 XStream 官方发布安全公告,披露多个反序列化远程代码执行漏洞(CVE-2021-39139 等)。01漏洞描述XStream是一个常用的Java对象和XML相互转换的工具。2021年8月23日 XStream官方发布安全更新,修复了多个XStream 反序列化漏洞。攻击者通过构造恶意的XML文档,可绕过XStream的黑名单,触发反序列化,从而造成 反序列化代码执行漏洞(CVE-2021-39139等)等。实际漏洞利用依赖于具体代码实现以及相关接口请求,无法批量远程利用。
发布时间:2021-08-23 14:08 | 阅读:21651 | 评论:0 | 标签:漏洞 CVE 序列化 远程 执行

说说JAVA反序列化

#JAVA反序列化 1 #漏洞分析复现 1 #JBOSS反序列化 1 &nbsp; &nbsp; JAVA 是我国开发者广泛使用的开发语言,在金融行业使用尤为突出。实战中,利用 Java 反序列化实现远程命令执行的案例增长趋势明显,同时,WebLogic、 WebSphere、 JBoss、 Shiro等框架也都先后受到反序列化漏洞的影响,不安全的反序列化漏洞也已被列入OWASP Top 10(2021)。0x01 关于JAVA序列化和反序列化&nbsp; &nbsp; 序列化是把对象转换为字节序列的过程,反序列化是把字节序列恢复为对象的过程。
发布时间:2021-08-23 00:51 | 阅读:13777 | 评论:0 | 标签:java 序列化

Java反序列化数据绕WAF之延时分块传输

#奇安信攻防社区 31 #补天技术文章 36 #补天平台 35 本文首发于奇安信攻防社区社区有奖征稿· 基础稿费、额外激励、推荐作者、连载均有奖励,年度投稿top3还有神秘大奖!· 将稿件提交至奇安信攻防社区(点击底部&nbsp;阅读原文&nbsp;,加入社区)点击链接了解征稿详情0x01 背景chunked-coding-converter在0.2.1以及之前版本是不支持对二进制数据进行分块的。这个问题实验室的darkr4y师傅今年3月份的时候就已经反馈了多次,由于懒癌在身一直没有更新。直到我自己遇到一个站点,反序列化带大量脏数据没有绕成功,于是又想起了分块传输。
发布时间:2021-08-21 14:14 | 阅读:25371 | 评论:0 | 标签:java WAF 序列化

【漏洞分析】Weblogic反序列化漏洞分析(CVE-2021-2394)

#漏洞分析文章合集 3个 上方蓝色字体关注我们,一起学安全!作者:lz2y@Timeline Sec本文字数:1913阅读时长:4~6min声明:仅供学习参考使用,请勿用作?
发布时间:2021-08-20 19:34 | 阅读:22159 | 评论:0 | 标签:漏洞 CVE 序列化 分析

反序列化入口PriorityQueue分析及相关Gadget总结

robots 一、前言最近分析了下Weblogic CVE-2020-14654和CVE-2020-14841的Gadget,里面都用到了PriorityQueue作为入口。在ysoserial中也有不少链用到了PriorityQueue,这里做下分析和总结。 二、PriorityQueuePriorityQueue是一个用来处理优先队列的类,位于java.util包中。PriorityQueue其本质还是数组,数据结构其实是二叉堆。
发布时间:2021-08-20 12:11 | 阅读:17072 | 评论:0 | 标签:序列化 分析

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求赞助求支持💖

标签云