记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

用友U8Cloud ServiceDispatcher反序列化漏洞通告

阅读: 6一、漏洞概述近日,绿盟科技CERT监测到用友官方发布安全通告,修复了用友U8Cloud ServiceDispatcher接口存在的反序列化漏洞,攻击者通过ServiceDispatcher接口发送恶意数据包,利用反序列化数据包,可在目标系统上实现命令执行的效果,导致系统被攻击与控制。目前该漏洞PoC已公开,请受影响的用户尽快采取措施进行防护。用友U8Cloud是由用友公司推出的一款云端企业管理软件解决方案。它以云计算为基础,为企业提供了全面的管理功能,包括财务管理、供应链管理、销售管理、人力资源管理、生产制造、采购管理等。
发布时间:2023-09-22 18:16 | 阅读:84735 | 评论:0 | 标签:安全分享 安全漏洞 漏洞防护 漏洞 序列化

用友U8Cloud ServiceDispatcher反序列化漏洞安全风险通告

漏洞概述漏洞名称用友U8Cloud ServiceDispatcher反序列化漏洞漏洞编号QVD-2023-22491公开时间2023-08-31影响对象数量级万级奇安信评级高危CVSS 3.1分数9.8威胁类型命令执行利用可能性高POC状态已公开在野利用状态未发现EXP状态未公开技术细节状态未公开危害描述:未授权情况下可以命令执行,致系统被攻击与控制。(注:奇安信CERT的漏洞深度分析报告包含此漏洞的POC及技术细节,订阅方式见文末。)01 漏洞详情影响组件用友U8Cloud是一款企业级ERP,用于协助企业实现业务协同和流程管理的高效化和数字化。
发布时间:2023-09-21 01:50 | 阅读:136511 | 评论:0 | 标签:漏洞 序列化 安全

通达OA <12.4 反序列化漏洞分析

0x00 前置知识和准备1.yii版本和源码准备查看通达oa 11.10使用的yii框架版本是2.0.13-dev,该版本在inc/vendor/yii2/yiisoft/yii2/BaseYii.php(yii/BaseYii)的getVersion方法可以查看。由于通达oa解密后的代码会对yii框架部分代码有影响,会出现乱码的情况,所以建议找到对应版本后上yii仓库下载源码。
发布时间:2023-09-18 17:50 | 阅读:200815 | 评论:0 | 标签:漏洞 序列化 分析

关于LDAP反序列化的利用浅析

0x00 前言​ 由于想要JNDI注入使用RMI协议其实存在一定的限制条件比如高版本设置了trustURLCodebase,虽然可以通过BeanFactory来加载EL表达式的方式来RCE,但是其实Tomcat在高版本也存在了限制,这种方式也就无法利用了,于是想到其实还存在LDAP反序列化的漏洞,可以尝试利用一下。​ 这里我选择了JDK8u111 &amp; Springboot2.5.13版本来首先测试一下简单的JNDI注入的RCE的利用链。
发布时间:2023-09-11 17:48 | 阅读:57062 | 评论:0 | 标签:序列化

几种反序列化漏洞

发表于 #web 35个 1.PHP魔术方法 &lt;?phpclass&nbsp;c&nbsp;{&nbsp;&nbsp;&nbsp;&nbsp;private&nbsp;$name&nbsp;=&nbsp;'hacker';&nbsp;&nbsp;&nbsp;
发布时间:2023-08-30 17:01 | 阅读:229135 | 评论:0 | 标签:漏洞 序列化

反序列化与序列化过程分析

前言 在学习反序列化的漏洞时,大致都是了解了一些知识,比如序列化就是写入对象,反序列化就是读取文件恢复对象,在这个过程中会自动调用一些方法,re
发布时间:2023-08-14 16:47 | 阅读:90821 | 评论:0 | 标签:序列化 分析

Java反序列化之ROME反序列化

Java反序列化之ROME反序列化ROME是什么:它指的是一个有用的工具库,帮助处理和操作XML格式的数据。ROME库允许我们把XML数据转换成Java中的对象,这样我们可以更方便地在程序中操作数据。另外,它也支持将Java对象转换成XML数据,这样我们就可以把数据保存成XML文件或者发送给其他系统。他有个特殊的位置就是ROME提供了ToStringBean这个类,提供深入的toString方法对Java Bean进行操作。
发布时间:2023-08-07 17:45 | 阅读:112301 | 评论:0 | 标签:java 序列化

【新】通达OA前台反序列化漏洞分析

0x01 前言注:本文仅以安全研究为目的,分享对该漏洞的挖掘过程,文中涉及的所有漏洞均已报送给国家单位,请勿用做非法用途。通达OA作为历史上出现漏洞较多的OA,在经过多轮的迭代之后已经很少前台的RCE漏洞了。一般来说通达OA是通过auth.inc.php文件来进行鉴权,如图1.1所示。整个通达全部的代码看下来很少有未鉴权的代码。图1.1 通达中一般文件的鉴权方式在通达中有一个模块/general/appbuilder/web/index.php采用了yii框架实现,其鉴权逻辑与其他模块存在显著差异。
发布时间:2023-08-04 19:58 | 阅读:299119 | 评论:0 | 标签:漏洞 序列化 分析

Java反序列化之FastJson原生反序列化

Java反序列化之FastJson原生反序列化FastJson&lt;=1.2.48引入:在之前我们学习了FastJson中通过parseObject和parse通过@ type来加载类,通过getter或者是setter方法作为入口进行调用,一个是通过JNDI注入进行出网攻击,另一个是通过defineClass的动态类加载,来进行不出网攻击。并且提到了AutoType的绕过。
发布时间:2023-08-03 17:47 | 阅读:111631 | 评论:0 | 标签:java 序列化

Ladon 11.4高效批量检测JAVA反序列化Ldap、rmi注入CVE-2023-29300等多个漏洞复现

#Ladon 79 个 #反序列化 1 个 #安全工具 11 个 #漏洞复现 24 个 #EXP 25 个 Ladon&nbsp;11.4&nbsp;20230801 更新功能[+]LadonGUI 反弹Shell生成器 新增JAVA反序列化漏洞
发布时间:2023-08-01 01:44 | 阅读:296336 | 评论:0 | 标签:注入 漏洞 java CVE 序列化

Java反序列化之FastJson反序列化及绕过

Java反序列化之FastJson反序列化及绕过先抛出一个问题,一个Json解析的功能库,为什么能够代码执行呢FastJson解析方式:JSON形式解析字符串:我们先来看
发布时间:2023-07-24 11:56 | 阅读:123209 | 评论:0 | 标签:java 序列化

Java安全反序列化之CC1链的分析与利用

Java安全反序列化之CC1链的分析与利用1. 环境common-collection 3.1版本 jdk1.7版本下的POC复现在Java 8u71以后的版本中,由于 sun.reflect.annotation.AnnotationInvocationHand
发布时间:2023-07-19 20:41 | 阅读:123597 | 评论:0 | 标签:java 序列化 安全 分析

Java反序列化之Shiro反序列化利用

Java反序列化之Shiro反序列化:环境搭建:https://github.com/apache/shiro.git在samples/web/目录下的pom.xml文件中修改版本:&lt;dependency&gt; &lt;groupId&gt;jav
发布时间:2023-07-17 11:56 | 阅读:146482 | 评论:0 | 标签:java 序列化

.NET安全系列 | 某蝶K3Cloud最新反序列化分析

0x00 前言K3 CLOUD是某蝶在移动互联⽹时代基于最新技术研发的⼀款战略性ERP产品,该产品于近⽇曝 出反序列化漏洞,攻击者可构造对应的序列化数据包在⽬标部署服务器上执⾏恶意代码。⽬前已有对应的POC,以及⼀些相关的分析资料,本⽂只说明其中⽐较重要的⼏个部分。
发布时间:2023-07-14 19:41 | 阅读:164257 | 评论:0 | 标签:序列化 安全 分析

Java反序列化(0):URLDNS的反序列化调试分析

URLDNS链子是Java反序列化分析的第0课,网上也有很多优质的分析文章。笔者作为Java安全初学者,也从0到1调试了一遍,现在给出调试笔记。一. Java反序列化前置知识Java原生链序列化:利用Java.io.ObjectInputStream对象输出流的writerObject方法实现Serializable接口,将对象转化成字节序列。Java原生链反序列化:利用Java.io.ObjectOutputStream对象输入流的readObject方法实现将字节序列转化成对象。
发布时间:2023-07-14 11:08 | 阅读:136779 | 评论:0 | 标签:java 序列化 分析 DNS

Java反序列化之CC调用链过程1-7探究详解

CommonsCollections反序列化:反序列化漏洞原理:写了一个流程图可供理解:版本:jdk8u65版本(从jdk8u71开始,就有漏洞修复了)详细配置信息见:https://xz.a
发布时间:2023-07-13 14:51 | 阅读:143926 | 评论:0 | 标签:java 序列化

原创Paper | 从入门 .NET 到分析金蝶反序列化漏洞学习笔记

作者:Sunflower@知道创宇404实验室日期:2023年7月10日1.前言参考资料由于金蝶云星空能够使用 format 参数指定数据格式为二进制,攻击者可以通过发送由 BinaryFormatter 恶意序列化后的数据让服务端进行危险的 BinaryFormatter 反序列化操作。反序列化过程中没有对数据进行签名或校验,导致攻击者可以在未授权状态下进行服务器远程代码执行。
发布时间:2023-07-11 13:49 | 阅读:496266 | 评论:0 | 标签:漏洞 学习 序列化 分析

从入门 .NET 到分析金蝶反序列化漏洞学习笔记

作者: Sunflower@知道创宇404实验室日期:2023年7月10日 1.前言由于金蝶云星空能够使用 format 参数指定数据格式为二进制,攻击者可以通过发送由 BinaryFormatter 恶意序列化后的数据让服务端进行危险的 BinaryFormatter 反序列化操作。反序列化过程中没有对数据进行签名或校验,导致攻击者可以在未授权状态下进行服务器远程代码执行。刚接触 .NET 不久,正巧遇上了金蝶反序列化漏洞,本篇文章将从入门学习如何调试——分析金蝶反序列化漏洞。
发布时间:2023-07-10 14:59 | 阅读:281285 | 评论:0 | 标签:漏洞 学习 序列化 分析

Java反序列化之反射&URLDNS链审计

JAVA序列化和反序列化概念:Java序列化是指把Java对象转换为字节序列的过程;Java反序列化是指把字节序列恢复为Java对象的过程。序列化分为两大部分:序列化是这个过程的第一部分,将数据分解成字节流,以便存储在文件中或在网络上传输。反序列化就是打开字节流并重构对象。对象序列化不仅要将基本数据类型转换成字节表示,有时还要恢复数据。恢复数据要求有恢复数据的对象实例。用途:当两个进程进行远程通信时,可以相互发送各种类型的数据,包括文本、图片、音频、视频等, 而这些数据都会以二进制序列的形式在网络上传送。那么当两个Java进程进行通信时,能否实现进程间的对象传送呢?答案是可以的。
发布时间:2023-07-06 17:46 | 阅读:176780 | 评论:0 | 标签:java 审计 序列化 DNS

SPIP-Cms <4.2.1_CVE-2023-27372_序列化RCE__手工复现__两步Attack(POC/EXP)

勿要非法渗透,造成影响与本人无关勿要非法渗透,造成影响与本人无关漏洞描述:&nbsp;&nbsp;&nbsp; SPIP Cms v4.2.1之前版本允许通过公共区域中的表单值远程执行代码,因为序列化处理不当。漏洞分析:&nbsp;&nbsp;&nbsp;&nbsp;漏洞存在与密码重置功能中(漏洞点位url:/spip.php?page=spip_pass),重置密码时&nbsp;protege_champ()函数没有对序列化字符串进行过滤,从而触发命令执行漏洞。
发布时间:2023-07-03 16:45 | 阅读:581327 | 评论:0 | 标签:exp cms CVE 序列化 RCE

ThinkPHP6.0 反序列化漏洞

配置序言 · ThinkPHP6.0完全开发手册 · 看云 (kancloud.cn)6.0.1composer create-project topthink/think tp6.0.1 "require": { "php": "&gt;=7.1.0", "topth
发布时间:2023-06-28 11:55 | 阅读:252484 | 评论:0 | 标签:漏洞 PHP 序列化

Jackson反序列化

JacksonJackson是一个开源的Java序列化和反序列化工具,可以将Java对象序列化为XML或JSON格式的字符串,以及将XML或JSON格式的字符串反序列化为Java对象。由于其使用简单,速度较快,且不依靠除JDK外的其他库,被众多用户所使用。
发布时间:2023-06-27 17:46 | 阅读:144330 | 评论:0 | 标签:序列化

Proxynotshell 反序列化及 CVE-2023-21707 漏洞研究

漏洞原理流程梳理先分析一下与 powershell 接口交互的 xml 数据的处理流程。xml 信息传入后,会被 PSSerializer.Deserialize 反序列化后作为 PSObject 类。// System.M
发布时间:2023-06-27 14:51 | 阅读:258494 | 评论:0 | 标签:漏洞 CVE 序列化 shell

Java 反序列化之 XStream 反序列化

0x01 XStream 基础XStream 简介XStream 是一个简单的基于 Java 库,Java 对象序列化到 XML,反之亦然(即:可以轻易的将 Java 对象和 XML 文档相互转换)。使用 XStream 实现序列化与反序列化下面看下如何使用 XStream 进行序列化和反序列化操作的。
发布时间:2023-06-26 11:07 | 阅读:110427 | 评论:0 | 标签:java 序列化

告别脚本小子系列丨JAVA安全(8)——反序列化利用链(下)

0x01 前言在前面的文章中介绍了基于CC链的反序列化利用方式,并且通过最终调用Runtime类的exec方法达到命令执行的效果。在CC链中还可以通过xalan来执行命令。xalan是java操作xml的库,属于java内置的官方库之一,在CC链中主要用到的是com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl类。与上篇文章中提到的利用链不同,xalan最终是通过加载字节码来达到代码执行的效果,所以xalan更适合于执行语句的场景,利用xalan来植入内存马会比其他链更加方便。
发布时间:2023-06-25 13:49 | 阅读:136483 | 评论:0 | 标签:java 序列化 安全

ThinkPHP6.0.13反序列化分析

0x00 ThinkPHP安装composer下载链接https://getcomposer.org/doc/00-intro.md安装ThinkPHP6.0.13,需要本地PHP&gt;7.2composer create-project topthink/think tp使用PHPStudy搭建安装完成0x01 反序列化漏洞分析漏洞演示断点分析首先反序列化第一步走的就是__destruct()魔术方法,通过全局搜索这个魔术方法,找到这里最有可能是反序列化的入口点。
发布时间:2023-06-19 11:07 | 阅读:110984 | 评论:0 | 标签:PHP 序列化 分析

【漏洞通告】Nacos Raft协议反序列化代码执行漏洞

通告编号:NS-2023-00232023-06-07TAG:Nacos、Raft、反序列化漏洞危害:攻击者利用漏洞可实现代码执行。版本:1.01漏洞概述近日,绿盟科技CERT监测发现到Nacos的Raft协议存在反序列化漏洞。由于Nacos集群对部分Jraft请求进行处理时,未限制使用hessian进行反序列化,从而导致攻击者可以实现代码执行。请受影响的用户尽快采取措施进行防护。Nacos是一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。它提供了一组简单易用的特性集,实现动态服务发现、服务配置、服务元数据及流量管理。
发布时间:2023-06-14 17:00 | 阅读:269174 | 评论:0 | 标签:漏洞 序列化 执行

FastJson结合二次反序列化绕过黑名单

省流该利用链可以在fastjson多个版本实现RCE,并且借助SignedObject绕过第一层安全的resolveClass对于TemplatesImpl类的检查。条件如下:ObjectInputStream(反序列化)输入数据可控引入Fastjson依赖FastJson之不安全的反序列化利用说起来还是AliyunCTF那道ezbean的非预期,很多师傅使用FastJson#toString方法触发TemplatesImpl#getOutputProperties实现RCE。
发布时间:2023-06-14 11:55 | 阅读:115670 | 评论:0 | 标签:序列化

用友畅捷通T+ SQL注入漏洞和反序列化漏洞通告

阅读: 58一、漏洞概述近日,绿盟科技CERT监测到用友畅捷通T+存在SQL注入漏洞和反序列化漏洞。目前漏洞的PoC已公开,请受影响的用户尽快采取措施进行防护。用友畅捷通T+SQL注入漏洞,未经身份认证的远程攻击者可在易受攻击系统上执行任意SQL语句,某些情况下攻击者利用该漏洞可在底层操作系统上执行shell命令。用友畅捷通T+反序列化漏洞,未经身份认证的远程攻击者可构造特定请求上传恶意文件到目标系统,从而在服务器上执行任意代码。用友畅捷通T+是一款基于互联网的新型企业管理软件,功能模块包括:财务管理、采购管理、库存管理等。
发布时间:2023-06-13 18:11 | 阅读:496347 | 评论:1 | 标签:威胁通告 安全漏洞 漏洞防护 注入 漏洞 SQL 序列化

acos Hessian 反序列化 RCE

漏洞概述由于7848端口采用hessian协议传输数据,反序列化未设置白名单导致存在RCE漏洞。影响版本Nacos 1.x在单机模式下默认不开放7848端口,故该情况通常不受此漏洞影响,但是集群模式受影响。然而,2.x版本无论单机或集群模式均默认开放7848端口。主要受影响的是7848端口的Jraft服务。
发布时间:2023-06-08 10:53 | 阅读:260145 | 评论:0 | 标签:序列化 RCE

黑帝公告 📢

十年经营持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

客黑业创的万千入年:由自富财

❤用费0款退球星,年1期效有员会

🧠富财控掌,知认升提,长成起一💡

标签云 ☁