记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Dubbo反序列化漏洞复现分析(二)

收录于话题 成功弹出计算机5.漏洞分析我们从idea里的报错栈可以看到入口应该是javax.servlet.http.HttpServlet.service我们在this.service处下个断点我们用postman发
发布时间:2020-10-24 18:55 | 阅读:5989 | 评论:0 | 标签:漏洞 序列化

Dubbo反序列化漏洞复现分析

收录于话题 1.Dubbo框架简介Dubbo是⼀个⾼性能服务框架,致⼒于提供⾼性能和透明化的RPC远程服务调⽤⽅案,以及SOA服务治理⽅案,使得应⽤可通过⾼性能RPC实现服务的输出和输⼊功能,和Spring框架可以⽆缝集成。
发布时间:2020-10-23 17:13 | 阅读:3227 | 评论:0 | 标签:漏洞 序列化

Fastjson < 1.2.68版本反序列化漏洞分析篇

收录于话题 作者:ale_wong@云影实验室前言迟到的Fastjson反序列化漏洞分析,按照国际惯例这次依旧没有放poc。道理还是那个道理,但利用方式多种多样。除了之前放出来用于文件读写的利用方式以外其实还可以用于SSRF。 漏洞概述在之前其他大佬文章中,我们可以看到的利用方式为通过清空指定文件向指定文件写入指定内容(用到第三方库)。当gadget是继承的第一个类的子类的时候,满足攻击fastjson的条件。此时寻找到的需要gadget满足能利用期望类绕过checkAutoType。本文分析了一种利用反序列化指向fastjson自带类进行攻击利用,可实现文件读取、SSRF攻击等。
发布时间:2020-10-21 19:00 | 阅读:3255 | 评论:0 | 标签:漏洞 序列化

记一次实战中Shiro反序列化漏洞利用

收录于话题 想走安全的小白 Author 想走安全的小白 想走安全的小白 推送一些个人关于web渗透测试的心得和技术,不定时分享一些资料 一、Shiro反序列化漏洞发现0x01 与shiro失之交臂         还是上一篇文章的那个网站,从之前发的任意用户注册到文件上传失败再到反射型XSS就可看出来,我第一次并没有发现shiro反序列化漏洞。
发布时间:2020-10-21 11:18 | 阅读:2550 | 评论:0 | 标签:漏洞 序列化

Fastjson < 1.2.68版本反序列化漏洞分析篇

 前言迟到的Fastjson反序列化漏洞分析,按照国际惯例这次依旧没有放poc。道理还是那个道理,但利用方式多种多样。除了之前放出来用于文件读写的利用方式以外其实还可以用于SSRF。 一、漏洞概述在之前其他大佬文章中,我们可以看到的利用方式为通过清空指定文件向指定文件写入指定内容(用到第三方库)。当gadget是继承的第一个类的子类的时候,满足攻击fastjson的条件。此时寻找到的需要gadget满足能利用期望类绕过checkAutoType。本文分析了一种利用反序列化指向fastjson自带类进行攻击利用,可实现文件读取、SSRF攻击等。
发布时间:2020-10-19 11:04 | 阅读:2688 | 评论:0 | 标签:漏洞 序列化

Laravel反序列化利用链分析

5.8.x漏洞复现环境配置写一个DemoController控制器//DemoController.php<?phpnamespace AppHttpControllers;class DemoController extends Controller{ public function demo() { if(isset($_GET['
发布时间:2020-10-16 11:09 | 阅读:3017 | 评论:0 | 标签:序列化

cve-2020-2555Oracle Coherence&WebLogic反序列化远程代码执行漏洞分析

0x00:漏洞简介:该洞主要针对weblogic的coherence.jar中存在能够实现反序列化gadget构造的类,并且经过T3协议接收的数据经过反序列化处理后将导致漏洞的产生。漏洞影响:Oracle weblogic 12.1.3.0.0Oracle weblogic 12.2.1.1.0Oracle weblogic 12.2.1.2.0Oracle weblogic 12.2.1.3.0Oracle weblogic 12.2.1.4.00x01:漏洞分析:主要问题出现在LimitFilter类导致反序列化的安全问题。
发布时间:2020-10-16 11:09 | 阅读:4027 | 评论:0 | 标签:漏洞 CVE 序列化 远程 执行

ThinkPHP 5.0 低版本反序列化利用链

 hello~大家好!我是 S-TEAM实验室 秋水前言背景日常渗透测试中,ThinkPHP低版本的站点虽然很少,但是总会有的,之前有大佬公开5.0.*的利用链,是适合中高版本的ThinkPHP框架,由于一些代码的改动,导致在某些地方并不能兼容所有的版本。比如:在5.0.16版本以下,HasOne类的getRelation的触发点removeWhereField方法未被调用。在5.0.11版本以下,model类得三目运算符处的出发点不存在。在5.0.4版本以下,触发的位置又有所不同。本文将对已知反序列化利用链进行分析,并对比新老版本差异,构造属于老版本的利用链。
发布时间:2020-10-15 17:11 | 阅读:6857 | 评论:0 | 标签:PHP 序列化

代码审计-.NET下的序列化与反序列化(BinaryFormatter)

收录于话题 前言本文将介绍BinaryFormatter序列化与反序列化漏洞的原理以及实际应用场景中的代码审计。之前本博客就有发表过多篇NET反序列化漏洞的文章:JavaScriptSerializer:https://www.websecuritys.cn/archives/136.htmlJson.Net: https://www.websecuritys.cn/archives/netxlh-1.htmlJavaScriptSerializer和Json.Net要想在反序列化过程中执行命令,都需要一些特定条件。
发布时间:2020-10-13 20:39 | 阅读:8463 | 评论:0 | 标签:审计 序列化

CVE-2020-26945:Mybatis二级缓存反序列化的分析与复现

漏洞简介MyBatis本是Apache的一个开源项目iBatis, 2010年这个项目由Apache Software Foundation 迁移到了Google Code,并且改名为MyBatis。MyBatis是一款优秀的持久层框架,它支持定制化SQL、存储过程以及高级映射。MyBatis避免了几乎所有的JDBC代码和手动设置参数以及获取结果集。MyBatis可以使用简单的XML或注解来配置和映射原生信息,将接口和 Java 的 POJOs(Plain Ordinary Java Object,普通的 Java对象)映射成数据库中的记录。
发布时间:2020-10-13 12:46 | 阅读:10437 | 评论:0 | 标签:CVE 序列化

Commons Collections 反序列化入门

收录于话题 tags: javasec前言结合经典的Commons Collections反序列化漏洞来深入理解下反序列化的实际利用场景。基础知识Commons CollectionsCommons Collections 在 jdk1.2 就引入的一个 jar 包,提供的强大的数据结构支持,在很多实际项目中都很常见。
发布时间:2020-10-12 18:59 | 阅读:6845 | 评论:0 | 标签:序列化

Pickle反序列化源码分析与漏洞利用

Pickle反序列化的分析与利用反序列化过程分析pickle.dump()方法可以将对象序列化。import pickleclass animal: def __init__(self,animal): self.animal=animaltest=pickle.dumps(animal("dog"))print(test)b'x80x03c__main__nanimalnqx00)x81qx01}qx02Xx06x00x00x00animalqx03Xx03x00x00x00dogqx04sb.'使用pickle.loads()方法反序列化字符串,查看一下loads方法的源码。
发布时间:2020-10-12 11:51 | 阅读:2931 | 评论:0 | 标签:漏洞 序列化

Ladon7.4 CVE-2020-0688 Exchange序列化漏洞利用

=============================================================================================+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ 漏洞编号C
发布时间:2020-10-06 14:27 | 阅读:12489 | 评论:0 | 标签:漏洞 CVE 序列化

深度解析Weblogic_XMLDecoder反序列化

内容简介1 XMLDecoder反序列化的流程2 Weblogic补丁与绕过的对抗过程3 CVE-2019-2729利用类的挖掘过程4 一点利用技巧来自360云安全事业部的安全专家李方润的分享议题《WeblogicXMLDecoder反序列化》,通过WeblogicXMLDecoder反序列化的流程的关键函数、Weblogic补丁与绕过的对抗过程、漏洞利用的挖掘过程以及偏向攻击的利用技巧,短短25分钟,60+页PPT,给观众带来了一场思路清晰、内容详实的干货分享。
发布时间:2020-10-03 11:39 | 阅读:17029 | 评论:0 | 标签:序列化

CVE-2020-9484:Tomcat Session 反序列化复现

关注我们,一起学安全! 本文作者:
发布时间:2020-09-28 15:31 | 阅读:11959 | 评论:0 | 标签:漏洞复现 Apache Tomcat CVE-2020-9484 java session文件 Web应用 反序列化复现

Oracle Coherence&WebLogic反序列化远程代码执行漏洞(CVE-2020-2555)复现

漏洞简介: 该洞主要针对weblogic的coherence.jar中存在能够实现反序列化gadget构造的类,并且经过T3协议接收的数据经过反序列化处理后将导致漏洞的产生。 漏洞影响: Oracle weblogic 12.1.3.0.0 Oracle weblogic 12.2.1.1.0 Oracle weblogic 12.2.1.2.0 Oracle weblogic 12.2.1.3.0 Oracle weblogic 12.2.1.4.0 二、漏洞分析:主要问题出现在LimitFilter类导致反序列化的安全问题。
发布时间:2020-09-27 19:01 | 阅读:13316 | 评论:0 | 标签:漏洞复现 BadAttributeValueExpException.readObject()函数 CVE-2020-2

CVE-2020-1948:Dubbo Provider默认反序列化复现

关注我们,一起学安全! 本文作者:M0n1ca@Timeline Sec 本文字数:1086 阅读时长:3~4min 声明:请勿用作违法用途,否则后果自负 0x01 简介 Dubbo是阿里巴巴公司开源的一个高性能优秀的服务框架,使得应用可通过高性能的RPC实现服务的输出和输入功能,可以和Spring框架无缝集成。 0x02 漏洞概述 腾讯安全团队监测到Apache Dubbo披露了Provider默认反序列化远程代码执行漏洞(CVE-2020-1948),攻击者可构造恶意请求执行任意代码。
发布时间:2020-09-25 18:24 | 阅读:13553 | 评论:0 | 标签:漏洞复现 Apache Dubbo CVE-2020-1948 Dubbo Dubbo Provider marshal

盘点:Weblogic T3反序列化历史漏洞复现及分析

本文是osword同学的Java安全学习笔记之一,将详细分析Weblogic历史,从CVE-2015至CVE-2019相关历史漏洞入手,记录学习Java反序列化漏洞的心得CVE-2015-4852影响版本Oracle WebLogic Server 12.2.1.0Oracle WebLogic Server 12.1.3.0Oracle WebLogic Server 12.1.2.0Oracle WebLogic Server 10.3.6.0漏洞原理测试环境:10.3.6.0 jdk7u21 debian利用t3协议通信反序列化CC链,简化栈如下。
发布时间:2020-09-25 04:01 | 阅读:9338 | 评论:0 | 标签:漏洞 序列化

安洵杯Laravel反序列化非预期+POP链挖掘

最近的安洵杯又看到laravel反序列化+字符逃逸,找人要了题拿出来舔一下,看题发现出题大哥一些链没完全堵死,总结下这类题和laravel中POP链接的挖掘过程个人水平较差、文中错误内容还请师傅们指教纠正。
发布时间:2020-09-23 16:51 | 阅读:9672 | 评论:0 | 标签:序列化

【防护方案】Yii2 反序列化远程命令执行漏洞 (CVE-2020-15148)

文章目录一、综述二、影响范围三、防护方案3.1 官方修复3.2 绿盟科技检测防护3.2.1 绿盟科技检测类产品与服务3.2.1.1 检测产品升级包/规则版本号3.2.2 绿盟科技防护类产品3.2.2.1 防护产品升级包/规则版本号四、附录 产品/平台使用指南4.1 RSAS扫描配置4.2 WVSS扫描配置4.3 UTS检测配置4.4 IPS防护配置4.5 NF防护配置4.6 WAF防护配置阅读: 11一、综述近日监测到,Yii Framework 2 在其 9月14 日发布的更新日志中公布了一个反序列化远程命令执行漏洞(CVE-2020-15148)。
发布时间:2020-09-22 00:19 | 阅读:19993 | 评论:0 | 标签:威胁通告 Yii Framework 反序列化 安全漏洞 远程命令执行 防护建议 漏洞 CVE 序列化 远程 执行 防护

flask_caching中的pickle反序列化问题

 源码测试源码如下,根据调试情况随时修改from flask import Flaskfrom flask import requestfrom flask_caching import Cachefrom redis import Redisimport base64import jinja2import osapp
发布时间:2020-09-21 11:07 | 阅读:4218 | 评论:0 | 标签:序列化

Yii框架反序列化RCE利用链2

收录于话题 Yii框架反序列化RCE利用链2(官方无补丁)Author:AdminTony1.寻找反序列化点全局搜索__wakeup函数,如下:找到symfonystringUnicodeString类,其__wakeup方法中调用了normalizer_is_normalized方法。该方法要求传入的内容是字符串。且$this->string可控,那么只要找到一条由__toString方法构造的利用链即可。
发布时间:2020-09-20 16:37 | 阅读:17554 | 评论:0 | 标签:序列化

我是怎么挖掘yii2反序列化0day的

收录于话题 #漏洞挖掘 4 #反序列化 1 #聊聊安全那些事儿 41 #0day 1
发布时间:2020-09-19 20:08 | 阅读:13618 | 评论:0 | 标签:0day 序列化

CVE-2020-15148 Yii框架反序列化RCE利用链 exp

收录于话题 简介如果在使用yii框架,并且在用户可以控制的输入处调用了unserialize()并允许特殊字符的情况下,会受到反序列化远程命令命令执行漏洞攻击。该漏洞只是php 反序列化的执行链,必须要配合unserialize函数才可以达到任意代码执行的危害。
发布时间:2020-09-19 09:54 | 阅读:15587 | 评论:0 | 标签:exp CVE 序列化

CVE-2020-15148 Yii2反序列化RCE POP链分析

收录于话题 CVE-2020-15148 Yii2反序列化RCE POP链分析本文作者:奶权未授权禁止转发,尤其是黑白某道影响范围Yii2 < 2.0.38环境安装由于我本地的composer不知道为啥特别慢(换源也不管用),所以这里直接去Yii2的官方仓库里面拉。选择一个漏洞影响的版本yii-basic-app-2.0.37.tgz解压到Web目录,然后修改一下配置文件。
发布时间:2020-09-19 09:54 | 阅读:22604 | 评论:0 | 标签:CVE 序列化

Yii框架反序列化RCE利用链分析

收录于话题 Author: AdminTony1.对比补丁发现在./yii2/db/BatchQueryResult.php中新增了__wakeup方法,在__wakeup方法中抛出了一个异常。我们看下__wakeup方法的介绍:unserialize() 会检查是否存在一个 __wakeup() 方法。如果存在,则会先调用 __wakeup 方法,预先准备对象需要的资源。用__wakeup()方法抛出一个异常,其实是为了防止BatchQueryResult类被反序列化。2.分析利用链其实在19年9月份,已经有师傅分析了这条利用链,结尾会放出链接。
发布时间:2020-09-19 09:54 | 阅读:11095 | 评论:0 | 标签:序列化

Apereo Cas 4.1.x 反序列化回显与检测

0x01 前言1)某次在客户现场,被问到从Apereo Cas RCE告警的举证信息(请求响应体)判断是否为真正的攻击还是误报,对于没复现过的我一脸懵逼地打开了各大论坛找资料,看是看得懂,主要解密也得花时间调试,于是就有了这篇文章。2)又因为大部分师傅只是提了下回显利用的点子,实际上并没有放出完整回显的exp,所以就打算整一个完整的利用来学习下回显技术。其复现过程涉及到ysoserial的改造,几经折腾最后还是改好了,刺激。本文主要从以下角度进行分析,漏洞利用复现,回显利用,ysoserial改造,检测思路。就不展开细讲原理了,好多师傅的文章已经讲得很通透了。
发布时间:2020-09-11 10:57 | 阅读:16784 | 评论:0 | 标签:序列化

CVE-2019-17564 Apache Dubbo Http 反序列化漏洞深入分析

 前言上一篇文章勉强算是把Shiro反序列化漏洞分析了一遍。由于本人是一个初学者,也没啥学习方法,只能多看几个漏洞的分析过程了。今天周末,来分析一下Dubbo框架的RCE漏洞。也许看多了,量变引发质变,也就会自己分析了吧。 Dubbo简介官网: https://dubbo.apache.org/zh-cn/Apache Dubbo 是一个基于Java的高性能,轻量级的RPC框架。Dubbo提供了三个关键功能,包括基于接口的远程呼叫,容错和负载平衡以及自动服务注册和发现。
发布时间:2020-09-10 14:33 | 阅读:12579 | 评论:0 | 标签:漏洞 CVE 序列化

用友 NC 6.5反序列化漏洞复现与分析

前言最近在实战中碰到了用友NC,于是就想着本地搭建环境对该漏洞作个简单分析。本文大体分为环境搭建、漏洞分析以及漏洞复现三部分,我会尽可能地将在此过程碰到的问题描述清楚,尽量为之后对此漏洞感兴趣的师傅节省点时间。环境搭建1.执行NC安装包根目录下setup.bat文件(要求安装盘同级目下有ufjdk文件或者设置JAVA_HOME环境变量),安装时,出现如下图界面;2.选择安装的产品,这里我只安装了部分与NC相关的模块。
发布时间:2020-09-08 11:30 | 阅读:23633 | 评论:0 | 标签:漏洞 序列化

ADS

标签云