记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

DotNet反序列化——生成ViewState的程序实现

0x00 前言在上篇文章《渗透技巧——从Exchange文件读写权限到命令执行》介绍了通过.Net反序列化ViewState从Exchange文件读写权限到命令执行的方法,分享了三种利用脚本的开发细节,本文将要具体分析生成ViewState的细节,介绍另外一种实现从Exchange文件读写权限到命令执行的脚本开发细节。
发布时间:2021-04-16 11:25 | 阅读:5791 | 评论:0 | 标签:序列化

CVE-2021-26295 Apache OFBiz 反序列化分析

 漏洞简介2021年3月22日 Apache OFBiz官方发布安全更新,修复了一处由RMI反序列化造成的远程代码执行漏洞。攻击者可构造恶意请求,触发反序列化,从而造成任意代码执行,控制服务器。
发布时间:2021-04-16 11:17 | 阅读:5621 | 评论:0 | 标签:CVE 序列化

学习java反序列化-Groovy的gadget了解

近期还在学习java,看了很多文章,觉得直接看java反序列化的CC链很难理解,所以先看了看Groovy,确实比那个容易理解,来一起学习学习把:先整弄一个
发布时间:2021-04-16 00:12 | 阅读:7949 | 评论:0 | 标签:java 学习 序列化

PHP SESSION 反序列化漏洞分析

题目来源:CTF.show web263拿到题目只有一个登陆,扫描发现存在源码为了方便调试,在不影响做题的前提,修改了部分代码主要文件有index.php、check.php、in
发布时间:2021-04-08 21:26 | 阅读:8011 | 评论:0 | 标签:漏洞 PHP 序列化

某 C 1day 反序列化漏洞的武器级利用

作者:unicodeSec @宽字节安全原文链接:https://mp.weixin.qq.com/s/IdXYbjNVGVIasuwQH48Q1w虽然打厚码,但是好兄弟们依旧知道我在说什么。这个java cms的反序列化点极多,而且报文中没有多少特征。至于这个是不是你们说的0day/1day,我就不清楚了,好兄弟们自行分辨。首先从任意文件上传说起任意文件上传分析代码在servlet.FileReceiveServlet。在这里我们可以看到,从请求中读取流,然后转换为map类型并读取上传文件的路径。然后再读取待上传的文件。而网上很多poc,大多都是基于此漏洞,利用反序列化上传一个文件到服务器。
发布时间:2021-04-08 16:55 | 阅读:7265 | 评论:0 | 标签:漏洞 序列化

某C 1day 反序列化漏洞的武器级利用

虽然打厚码,但是好兄弟们依旧知道我在说什么。这个java cms的反序列化点极多,而且报文中没有多少特征。至于这个是不是你们说的0day/1day,我就不清楚了,好兄弟们自行分辨。首先从任意文件上传说起任意文件上传分析代码在servlet.FileReceiveServlet。在这里我们可以看到,从请求中读取流,然后转换为map类型并读取上传文件的路径。然后再读取待上传的文件。而网上很多poc,大多都是基于此漏洞,利用反序列化上传一个文件到服务器。这也就是去年的那个任意文件上传的反序列化漏洞。但是,但是,这个漏洞本质是一个反序列化漏洞。
发布时间:2021-04-08 16:12 | 阅读:6424 | 评论:0 | 标签:漏洞 序列化

Apache Ofbiz RMI反序列化分析

 环境搭建代码下载:https://archive.apache.org/dist/ofbiz/利用idea导入具体搭建可参考:https://blog.csdn.net/GOon_star/article/details/79285584若成功启动,控制台应该有
发布时间:2021-04-07 14:27 | 阅读:8112 | 评论:0 | 标签:序列化

网安笔记之php反序列化漏洞

网安教育培养网络安全人才技术交流、学习咨询php对象注入是一个非常常见的漏洞,这个类型的漏洞虽然有些难以利用,但仍旧非常危险。为了理解这个漏洞,请读者具备基础的php知识。类和变量是非常容易理解的php概念。这里先来了解一下什么是php序列化与反序列化?01序列化函数 : serialize()把复杂的数据类型压缩到一个字符串中 数据类型可以是数组,字符串,对象等序列化一个对象将会保存对象的所有变量,但是不会保存对象的方法,只会保存类的名字。
发布时间:2021-04-06 19:23 | 阅读:9316 | 评论:0 | 标签:漏洞 PHP 序列化 网安

Apache Dubbo(CVE-2020-1948)反序列化详细分析

 0x00 前言之前的文章分析了Dubbo的一个反序列化漏洞-CVE-2019-17564,这次来分析一下另外一个dubbo的漏洞-CVE-2020-1948,加深对Dubbo反序列化利用的理解。这次两种利用方式,以其中一种为主,另外一种简单介绍一下。 0x01 关于Dubbo和CVE-2020-1948Apache Dubbo是基于Java的高性能开源RPC框架。它提供了三大核心功能:面向接口的远程方法调用,智能容错和负载均衡,以及服务自动注册和发现。
发布时间:2021-04-06 17:20 | 阅读:7698 | 评论:0 | 标签:CVE 序列化

Xstream 反序列化远程代码执行漏洞深入分析

作者:Alpha@天融信阿尔法实验室原文链接:https://mp.weixin.qq.com/s/dfi24JuezqYYEGaKnXU3xQ前言Xstream是java中一个使用比较广泛的XML序列化组件,本文以近期Xstream爆出的几个高危RCE漏洞为案例,对Xstream进行分析,同时对POC的构成原理进行讲解1. Xstream简介XStream是一个简单的基于Java库,Java对象序列化到XML,反之亦然(即:可以轻易的将Java对象和xml文档相互转换)。Xstream具有以下优点使用方便 - XStream的API提供了一个高层次外观,以简化常用的用例。
发布时间:2021-04-06 14:37 | 阅读:11239 | 评论:0 | 标签:漏洞 序列化 远程 执行

Xstream反序列化远程代码执行漏洞深入分析

0x00 前言Xstream是java中一个使用比较广泛的XML序列化组件,本文以近期Xstream爆出的几个高危RCE漏洞为案例,对Xstream进行分析,同时对POC的构成原理进行讲解0x01  Xstream简介Xstream具有以下优点使用方便 - XStream的API提供了一个高层次外观,以简化常用的用例。无需创建映射 - XStream的API提供了默认的映射大部分对象序列化。性能  - XStream快速和低内存占用,适合于大对象图或系统。
发布时间:2021-04-02 22:04 | 阅读:11991 | 评论:0 | 标签:漏洞 序列化 远程 执行

Yii反序列化漏洞复现到新利用链发现

#补天技术文章 5 #补天平台 5 #渗透测试 9 #白帽子 9 技术模块持续征稿ing· 基础稿费、额外激励、推荐作者、连载均有奖励,年度投稿top3还有神秘大奖!
发布时间:2021-04-02 16:39 | 阅读:10605 | 评论:0 | 标签:漏洞 序列化

漏洞复现 | Apache OFBiz RMI反序列化漏洞(CVE-2021-26295)

01 漏洞概述Apache OFBiz是一个电子商务平台,用于构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类应用系统。近日,Apache OFBiz官方发布安全更新。Apache OFBiz 存在RMI反序列化前台命令执行,未经身份验证的攻击者可以使用此漏洞来成功接管Apache OFBiz,建议相关用户尽快测试漏洞修复的版本并及时升级。
发布时间:2021-04-01 10:45 | 阅读:9871 | 评论:0 | 标签:漏洞 CVE 序列化

Fastjson1.2.24反序列化学习

 作者:江鸟@星盟Fastjson 是一个 Java 库,可以将 Java 对象转换为 JSON 格式,当然它也可以将 JSON 字符串转换为 Java 对象。 简单应用环境我是用idea+maven
发布时间:2021-03-31 18:13 | 阅读:22740 | 评论:0 | 标签:学习 序列化

Drupal YAML 反序列化代码执行漏洞(CVE-2017-6920)复现

Drupal是使用PHP语言编写的开源内容管理框架(CMF),它由由内容管理系统和PHP开发框架共同构成,在GPL2.0及更新协议下发布。连续多年荣获全球最佳CMS大奖,是基于PHP语言最著名的WEB应用程序。 2017年6月21日,Drupal官方发布了一个编号为CVE-2017- 6920 的漏洞,影响为Critical。这是Drupal Core的YAML解析器处理不当所导致的一个远程代码执行漏洞。
发布时间:2021-03-30 20:13 | 阅读:14647 | 评论:0 | 标签:漏洞 CVE 序列化 执行

【安全热点周报】第187期:Apache OFBiz RMI反序列化远程代码执行漏洞奇安信产品已支持防护

          
发布时间:2021-03-29 18:39 | 阅读:12219 | 评论:0 | 标签:漏洞 序列化 远程 执行 防护 安全

CVE-2020-14825——WebLogic反序列化

 一、原理(一)概述不安全的反序列化漏洞已成为针对Java Web应用程序的研究者的普遍目标。这些漏洞通常会导致RCE,并且通常不容易完全修补。CVE-2020-14825就属于这一类。(二)CVE-2020-14825前面我认为针对CVE-2015-4852的补丁的绕过有两种思路,一是寻找新的可利用的类(新gadget),二是换可触发利用链的反序列化点,感觉JNDI注入类的已经不属于不完全属于这两种思路了(脸好疼)。在这一类漏洞中,Victim反序列化的对象起到的是让Victim执行远程查询的效果,接下来直接加载远程class而没有像前面一样执行gadget类的readObject。
发布时间:2021-03-29 11:02 | 阅读:16400 | 评论:0 | 标签:CVE 序列化

深入 .NET ViewState 反序列化及其利用

#WEB安全 1个 前言嗨,大家好:欢迎访问这个有关.NET ViewState反序列化的新博客文章。我想感谢 Subodh Pandey 为这篇博客文章和这项研究做出的贡献,没有他(和他的研究),我就无法深入了解这个主题。在开始 ViewState 反序列化之前,让我们先看看一些与 ViewState 及其利用相关的关键术语。ViewState:根据 TutorialsPoint 上的教程 (译者注:TutorialsPoint 是一个提供各种教程的网站) :视图状态是页面及其所有控件的状态。它由ASP.NET框架自动维护。
发布时间:2021-03-28 09:36 | 阅读:19414 | 评论:0 | 标签:序列化

入门JAVA反序列化必读

一则故事文章主要面向准备入门的同学。咱们先来看一则小故事,指挥官的发报方式被敌台截获;敌台第一次伪装发报(载体),收报人员执行炸毁商场(执行函数),结果上了新闻(显式回显)。指挥官更换方式为卫星通讯(载体),但是因为有内鬼敌人分析(开源代码分析)传输方式,敌台第二次伪装发报(载体),收信人偷走机密资料(执行函数),送到指定地点(隐式回显)。反序列化三个主要部分通过故事咱们能看出,反序列化RCE分为三个部分,载体、执行函数、回显。载体包括协议、加解密算法等等。执行函数则是通过载体后的反序列化函数。
发布时间:2021-03-26 12:06 | 阅读:17126 | 评论:0 | 标签:java 序列化

Zimbra反序列化漏洞(CVE-2019-6980)利用测试

0x00 前言Zimbra反序列化漏洞(CVE-2019-6980)适用于8.7.x至8.8.11的Zimbra邮件服务器,是一个远程代码执行漏洞。考虑到距补丁公开日期已经超过两年,并且没有一个完整的可用POC,所以本文将要在技术研究的角度记录测试过程,开源利用脚本,分享细节。
发布时间:2021-03-26 09:32 | 阅读:27921 | 评论:0 | 标签:漏洞 CVE 序列化

【漏洞更新】Apache OFBiz RMI反序列化任意代码执行漏洞

漏洞名称 : Apache OFBiz RMI反序列化任意代码执行漏洞组件名称 : Apache OFBiz威胁等级 : 高危影响范围 : Apache OFBiz < 17.12.06漏洞类型 : 远程代码执行利用条件 : 1、用户认证:不需要用户认证2、触发方式:远程综合评价 : <综合评定利用难度>:简单,无需授权即可远程代码执行。<综合评定威胁等级>:高危,能造成远程代码执行。
发布时间:2021-03-25 00:11 | 阅读:14688 | 评论:0 | 标签:漏洞 序列化 执行

Apache OFBiz rmi反序列化(CVE-2021-26295)复现

#漏洞复现 10 #漏洞 10 #thelostworld 10 Apache OFBiz rmi反序列化(CVE-2021-26295)复现一、漏洞描述Apache OFBiz存在RMI反序列化前台命令执行,未经身份验证攻击者可构造恶意请求,触发反序列化,从而造成任意代码执行,控制服务器。
发布时间:2021-03-24 21:30 | 阅读:16342 | 评论:0 | 标签:CVE 序列化

Java反序列化漏洞浅析

 由于本人并非JAVA程序员,所以对JAVA方面的知识不是很懂,仅仅是能看懂而已。本文参照几位大佬的博客进行归纳总结,简单阐述了JAVA反序列化漏洞的原理以及Payload的构造。 反序列化漏洞JAVA反序列化漏洞到底是如何产生的?1、由于很多站点或者RMI仓库等接口处存在java的反序列化功能,于是攻击者可以通过构造特定的恶意对象序列化后的流,让目标反序列化,从而达到自己的恶意预期行为,包括命令执行,甚至 getshell 等等。2、Apache Commons Collections是开源小组Apache研发的一个 Collections 收集器框架。
发布时间:2021-03-24 19:21 | 阅读:15883 | 评论:0 | 标签:漏洞 java 序列化

Apache OFBiz rmi反序列化漏洞(CVE-2021-26295)复现

简介 Apache OFBiz是一个电子商务平台,用于构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类应用系统。 影
发布时间:2021-03-24 16:06 | 阅读:15553 | 评论:0 | 标签:漏洞 CVE 序列化

Apache OFBiz RMI反序列化漏洞 CVE-2021-26295

#漏洞分析 25个 一:漏洞描述
发布时间:2021-03-24 03:13 | 阅读:22513 | 评论:0 | 标签:漏洞 CVE 序列化

CVE-2021-26295 Apache OFBiz rmi反序列化 漏洞复现

一、环境搭建 docker run -d -p 811:8080 -p 8443:8443 opensourceknight/ofbiz 直接启动Docker 然后访问811 或者https://ip/8443 POST /webtools/control/SOAPService HTTP/1.1 Host: 192.168.1.79
发布时间:2021-03-23 19:54 | 阅读:31054 | 评论:0 | 标签:漏洞 CVE 序列化

Weblogic CVE-2020-2551 IIOP反序列化漏洞复现

漏洞概述攻击者可以通过IIOP协议远程访问Weblogic Server服务器上的远程接口,传入恶意数据,从而获取服务器权限并在未授权情况下远程执行任意代码。IIOP协议以Java接口的形式对远程对象进行访问,默认启用。
发布时间:2021-03-23 16:54 | 阅读:12191 | 评论:0 | 标签:漏洞 CVE 序列化

【漏洞通告】Apache OFBiz RMI反序列化任意代码执行

1. 通告信息近日,安识科技A-Team团队监测发现Apache OFBiz官方发布安全更新公告,修复了一处由RMI反序列化造成的远程代码执行漏洞。攻击者可构造恶意请求,触发反序列化,从而造成任意代码执行,控制服务器。对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。 2. 漏洞概述Apache OFBiz存在一处RMI反序列化漏洞,可远程执行任意代码。 3. 漏洞危害攻击者可以利用此漏洞执行任意代码,接管服务器,存在极大的危害。
发布时间:2021-03-22 17:42 | 阅读:15201 | 评论:0 | 标签:漏洞 序列化 执行

【漏洞情报】Apache OFBiz 反序列化漏洞通告

Apache OFBiz漏洞简介2021年03月21日,Apache OFBiz披露了一个关于反序列化漏洞的通告, CVE号为CVE-2021-26295。目前Apache官方已公布相关漏洞解决措施,请广大用户做好漏洞自查以及预防工作,及时将Apache OFBiz升级到最新版本,以免遭受黑客攻击。漏洞详情Apache OFBiz 反序列化漏洞漏洞名称:Apache OFBiz 反序列化漏洞漏洞编号:CVE-2021-26295漏洞危害:高危漏洞类型:反序列化漏洞CVSSv 3评分:8.5描述:该漏洞是由于处理序列化数据时的不安全输入验证造成的。
发布时间:2021-03-22 17:42 | 阅读:14781 | 评论:0 | 标签:漏洞 序列化 情报

JDBC反序列化入门学习

#爪哇安全 1个 学习来源 https://xz.aliyun.com/t/8159JDBC?Java Database Connectivity不复制粘贴了,见JDBC基础介绍测试环境IDEAMysql 5.7建立JDBC连接https://www.runoob.com/java/java-mysql-connect.html下载驱动包https://dev.mysql.com/downloads/connector/j/不要下最新的,估摸着是修了。下载8.0.12多下几个版本每个版本在反序列化利用的时候有一定区别。右键引入作为module库,就跑起来了。
发布时间:2021-03-20 21:53 | 阅读:22823 | 评论:0 | 标签:学习 序列化

公告

❤永久免费的Hackdig,帮你成为掌握黑客技术的英雄

🧚 🤲 🧜

标签云