记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Javaweb框架ZK CVE-2022-36537漏洞分析附exp

前言ZK是构建企业Web应用程序的领先开源JavaWeb框架。ZK下载量超过2000000次,为众多公司和机构提供了支持,从小型公司到多个行业的《财富》世界500强。R1Soft Server Backup Manager(SBM)为服务提供商提供了一个灵活、服务器友好的解决方案,消除了运行传统备份的麻烦。用户可以每15分钟运行一次备份,而不会影响服务器性能。近1800家服务提供商使用它来保护250000台服务器。受影响版本ZK框架v9.6.1、9.6.0.1、9.5.1.3、9.0.1.2和8.6.4.1。ConnectWise Recover v2.9.7及更早版本受到影响。
发布时间:2022-12-09 21:03 | 阅读:8136 | 评论:0 | 标签:exp 漏洞 java CVE 分析

APPLE SAFARI JAVASCRIPTCORE INSPECTOR TYPE CONFUSION

SummaryA Type confusion vulnerability exists in the Apple Safari JSC Inspector. This issue causes Memory Corruption due to Type confusion. A victim must open an arbitrary generated HTML file to trigge
发布时间:2022-12-08 18:09 | 阅读:33149 | 评论:0 | 标签:java javascript app Tor

Java代码审计之目录遍历漏洞详解【附案例】

#漏洞复现 2个 文 | wangkun05  编辑 | anjie来源 | FreeBuf一、目录遍历漏洞概述1、原理介绍通过用户输入,后端接收到参数直接拼接到指定路径下读取用户的文件名,看似正常,但是用户输入的参数不可控制,黑客将非法的特殊字符作为文件名的一部分,操作到其他路径下,甚至是跳转到服务器敏感目录,读取敏感的配置文件,例如服务器的密码文件,程序数据库,redis等核心配置文件,因此具有一定的风险。
发布时间:2022-12-08 15:29 | 阅读:54598 | 评论:0 | 标签:漏洞 java 审计

JAVA审计初探

第一次学习java审计 可能有写得不好的地方搭建环境Github地址如下:"https://github.com/yuzhaoyang001/ofcms"然后使用idea导入war包配置tomcat然后创建数据库
发布时间:2022-12-06 13:19 | 阅读:25262 | 评论:0 | 标签:java 审计

Java_TemplatesImpl字节码在BCEL和shiro中的利用

URLClassLoader可以从远程HTTP服务器上加载.class文件,从而执行任意代码。JAVA Classloader字节码的本质是一个字节数组byte[]defineClass加载class或者jar文件,都会经过ClassLoader加载器的loadClass本地寻找类,findClass远程加载类,defineClass处理字节码,从而变成真正的java类。因为defineClass被调用时,类对象不会被初始化,只有被显式调用构造函数时才能初始化。
发布时间:2022-12-04 19:09 | 阅读:48598 | 评论:0 | 标签:java

javascriptのObfuscator混淆 OR AST

最近安装一个网站模版,官网说是无互联网连接,但是点击后台任意功能会有向官网的请求;查找到对应js文件,代码大致如下: 试了网上的一些混淆?
发布时间:2022-12-03 00:38 | 阅读:93344 | 评论:0 | 标签:学习路上 js混淆工具 Obfuscator混淆工具 java javascript 混淆 Tor

Contrast discovers zero-day flaw in popular Quarkus Java framework

While preparing a talk for the recent DeepSec Conference about attacking the developer environment through drive-by localhost, I reviewed some popular Java frameworks to see if they were vulnerable.Th
发布时间:2022-12-02 11:39 | 阅读:64094 | 评论:0 | 标签:java

JAVA中的SQL注入

JAVA中的SQL注入 环境直接用的 springboot 搭建的测试环境jdbc 字符串拼接JDBC 有两种方式执行 SQL 语句,分别为 PreparedStatement 和 Statement。Statement 方法在每次
发布时间:2022-11-27 21:04 | 阅读:97175 | 评论:0 | 标签:注入 java SQL

Java FreeMarker 模板引擎注入深入分析

温馨提示:图片有点多,请耐心阅读哦 0x01 前言 最近和 F1or 大师傅一起挖洞的时候发现一处某 CMS SSTI 的 0day,之前自己在复现 jpress 的一些漏洞的时候也发现了 SSTI 这个洞杀伤力之大。今天来好好系统学习一手。 • 有三个最重要的模板,其实模板引擎本质上的原理差不多,因为在 SpringBoot 初学习的阶段我就已经学习过 Thymeleaf 了,所以大体上老生常谈的东西就不继续讲了。
发布时间:2022-11-23 17:09 | 阅读:333381 | 评论:0 | 标签:漏洞 0day accept FreeMarker FTL 指令 java SSTI 内置函数 攻防二象性 注入 分析

JAVA TransforMap&LazyMap链

java反射首先,反射通常是通过class方法生成的class对象,所以可以使用比如runtime下没有而class下有的方法。比如序列化,runtime是生成对象是无法序列化的,但是class可以。所以一般都要通过class进行反序列化getMethod利用实例化对象方法实例化对象方法.invoke(对象,参数)调用该对象下的方法Runtime下的构造函数是私有的,只能通过Runtime.getRuntime()来获取Runtime对象。getMethod通过反射获取一个类的公有方法(因为重载的存在不能直接确定函数)。而invoke和getMethod的区别就是invoke会执行函数。
发布时间:2022-11-19 22:04 | 阅读:245340 | 评论:0 | 标签:java

DongTai IAST Java Agent分析

0x1 背景知识IAST 概念虽然很早就提出了,但是在实际使用情况中,因为其生产无侵入性与漏误报情况,实际使用效果还是不过的。1.1 IASTDAST (Dynamic Application Security Testing)IAST (Interactive Application Security Testing)RASP(Runtime Application Self-protection)SAST (Static Application Security Testing)属IAST 最模糊,与三者都有纠缠。
发布时间:2022-11-13 21:01 | 阅读:507577 | 评论:0 | 标签:java AI 分析

纵向分析臃肿的Java依赖

#安全学术圈 74 个 #论文笔记 185 个 原文标题:A longitudinal analysis of bloated java dependencies原文作者:César Soto-Valero, Thomas Durieux, Benoit Baudry原文链接:https://arxiv.org/pdf/2105.14226.pdf发表期刊:ESEC/FSE'21笔记作者:NING@SecQuan笔记小编:ourren@SecQuan1 研究介绍软件开发不可避免的会引入或写入一些不必要、未使用的代码,这就是软件臃肿(bloated software)。
发布时间:2022-11-12 08:58 | 阅读:274568 | 评论:0 | 标签:java 分析

Java安全攻防之老版本 Fastjson 的一些不出网利用

 炒个冷饭,在近期的一些项目中,我们遇到了几个用了老版本Fastjson的目标,在利用时因为目标不出网的原因导致无法直接利用。目前网上常见的老版本Fastjson不出网利用方式,主要有BCEL ClassLoader代码执行、C3P0二次反序列化、common-io写文件等利用方式,在我们的目标环境下均失败。这次将BCEL ClassLoader的利用方式改成了题目出到了n1ctf中。
发布时间:2022-11-11 19:10 | 阅读:167490 | 评论:0 | 标签:java 攻防 安全

[Java安全]关于Rhino的一些姿势利用

概述Rhino 是完全使用 Java 编写的 JavaScript 的开源实现,使 Java 可以调用 js 脚本,实现脚本语言与 Java 语言的数据交换如果使用了与 Ubuntu 或 Debian 捆绑在
发布时间:2022-11-11 16:15 | 阅读:150940 | 评论:0 | 标签:java 安全

冰蝎(二)Java客户端实现

前言冰蝎解析(一)分析了Java服务端的具体实现,通过自定义类加载器ClassLoader.defineClass()实现将字节码加载至JVM中执行以达到执行任意Java代码的目的,那么接着上次的思路继续分析下冰蝎客户端的实现原理。
发布时间:2022-11-10 18:24 | 阅读:164592 | 评论:0 | 标签:java

Java安全攻防之老版本Fastjson的一些不出网利用

炒个冷饭,在近期的一些项目中,我们遇到了几个用了老版本Fastjson的目标,在利用时因为目标不出网的原因导致无法直接利用。目前网上常见的老版本Fastjson不出网利用方式,主要有BCEL ClassLoader代码执行、C3P0二次反序列化、common-io写文件等利用方式,在我们的目标环境下均失败。这次将BCEL ClassLoader的利用方式改成了题目出到了n1ctf中。
发布时间:2022-11-10 11:41 | 阅读:178249 | 评论:0 | 标签:java 攻防 安全

Java安全小白的入门心得 - java反序列化

Java反序列化是java安全的基础,想要学好java反序列化,就不能只看看相关文章,要自己动手实践,看看java反序列化到底是怎么回事。JSON和XML是通用数据交互格式,通常用于不同语言、不同环境下数据的交互,比如前端的JavaScript通过JSON和后端服务通信、微信服务器通过XML和公众号服务器通信。但这两个数据格式都有一个共同的问题:不支持复杂的数据类型。大多数处理方法中,JSON和XML支持的数据类型就是基本数据类型,整型、浮点型、字符串、布尔等,如果开发者希望在传输数据的时候直接传输一个对象,那么就不得不想办法扩展基础的JSON(XML)语法。
发布时间:2022-11-07 11:51 | 阅读:152567 | 评论:0 | 标签:java 序列化 安全

九维团队-红队(突破)| 关于文件落地型java-agent内存马探讨(二)

04Agent 实现springboot内存马注入前面说到,由于实际环境中我们通常遇到的都是启动着的,所以 premain 方法不合适内存马注入,这里利用 agentmain 方法来尝试注入内存马。
发布时间:2022-10-25 09:04 | 阅读:90998 | 评论:0 | 标签:java 内存 红队

Java代码分析工具Tabby在CTF中的运用

前言随着静态分析技术的不断发展,越来越多安全研究人员开始利用静态分析技术来解决问题,相比于传统手段,利用静态分析技术可以大大减少漏洞挖掘成本和时间,本文将尝试利用一款Java静态代码分析工具tabby来解决最近几场CTF中的题目。tabby是一款专门针对Java语言的静态代码分析工具,它基于soot框架生成Java程序的代码属性图并使用Neo4j来存储,我们可以编写Neo4j查询语句来查询代码中存在的调用链。
发布时间:2022-10-20 17:18 | 阅读:265944 | 评论:0 | 标签:java CTF 分析

冰蝎(一)Java Webshell解析

冰蝎 Java服务端解析前言看了一段时间的webshell免杀,由于其他语言的webshell没啥基础,只对jsp的webshell和冰蝎简单分析了一下。完成了一个简化版的冰蝎Demo,主要是学习原理,分析的有不对的地方还请师傅们斧正。冰蝎JSP服务端解析在看冰蝎的shell.jsp之前先来回顾下Java最基础执行命令的实现。Java最常见的是通过Runtime.getRuntime().exec("cmd")来实现执行系统命令的,如下是一个Demo。
发布时间:2022-10-14 19:05 | 阅读:171585 | 评论:0 | 标签:java shell

Magniber勒索软件通过JavaScript文件感染Windows用户

Bleeping Computer 网站披露,9 月初,Magniber 勒索软件运营商创建了宣传网站,力推 Windows 10 虚假的安全更新文件,一旦用户下载了包含 JavaScript 的恶意文件(ZIP档案),其文件就会遭到勒索软件加密。惠普公司威胁情报团队在一份报告中指出,Magniber 勒索软件运营商要求受害用户支付高达 2500 美元的费用,以获得解密工具并恢复其文件。受威胁的Windows版本2022 年 1 月,Magniber 运营商主要使用 Chrome 和 Edge 浏览器的安全更新来推送恶意 Windows 应用程序包文件(.APPX)。
发布时间:2022-10-14 15:27 | 阅读:138017 | 评论:0 | 标签:java javascript 勒索 windows 勒索软件

【技术原创】Java利用技巧——AntSword-JSP-Template的优化

0x00 前言在之前的文章《Java利用技巧——通过反射实现webshell编译文件的自删除》曾介绍了通过反射实现AntSword-JSP-Template的方法。对于AntSword-JSP-Template中的shell.jsp,访问后会额外生成文件shell_jsp$U.class。《Java利用技巧——通过反射实现webshell编译文件的自删除》中的方法,访问后会额外生成文件shell_jsp$1.class。在某些特殊环境下,需要避免额外生成.class文件。本文将以Zimbra环境为例,介绍实现方法,开源代码,记录细节。
发布时间:2022-10-14 12:37 | 阅读:128951 | 评论:0 | 标签:java

【漏洞】- 攻击Java RMI的方式

#Java安全 15 个 #rmi 1 个 #安全记录 49 个 前言通过学习RMI(Remote Method Invocation) 远程方法调用的基本知识了解到,参与一次 RMI 调用的有三个角色,分别是 Server 端,Registry 端和 Client 端。严格意义上来讲,只有 Registry 端和使用 Registry 的端。因为 Registry 端只负责查询和传递引用,真正的方法调用是不需要经过 Registry 端的,只不过注册服务的称之为 Server 端,使用服务的称之为 Client 端。
发布时间:2022-10-14 02:53 | 阅读:392574 | 评论:0 | 标签:漏洞 java 攻击

JavaScript源码分析漏洞挖掘

1. script标签的src触发xsscode:12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152 <script> function setInnerText(element, value) &#
发布时间:2022-10-13 02:49 | 阅读:476533 | 评论:0 | 标签:漏洞 java javascript 分析

SSRF代码审计和防御策略 for Java

1、Java代码中的SSRF触发点SSRF的产生需要满足两个点:1. 接收外部传入的地址,2.发送请求。URLHttpClientHttpURLConnectionImageIODriverManagerSocketOkHttpClient……2、?
发布时间:2022-10-13 02:49 | 阅读:125414 | 评论:0 | 标签:java 防御 审计 ssrf

XXE代码审计和防御策略 for Java

1、Java代码中的XXE触发点XXE的产生需要满足:1. 接收外部传入的XML格式,2.未禁用外部实体。123456789101112131415161718JAXP DocumentBuilderFactory, SAXParserFactory and DO
发布时间:2022-10-13 02:49 | 阅读:109039 | 评论:0 | 标签:java 防御 审计 xxe

JAVA加载DLL或Shellcode方法学习

本文如题,是为了学习JAVA的一个使用技巧,加载DLL或者Shellcode直接上线CS或者执行一些操作。现在按我所知,加载DLL或者Shellcode方法有四种:基于JNI、基于JNA、基于JDK自带的Native方法、基于HotSpot虚拟机(后面在学习)所以本篇文章将以这些方法进行学习记录。0x01 基于JNI JNI是Java Native Interface的缩写,即Java本地接口。 它定义了一种虚拟机中的Java代码与用C/C++编写的本地代码交互的方式。支持从动态库中加载代码。使用JNI技术可以通过JAVA调用C/C++代码,也可以通过C/C++的代码调用Java的代码。
发布时间:2022-10-12 08:37 | 阅读:140601 | 评论:0 | 标签:java 学习 shellcode shell

【Java基础】- Java rmi基础

#Java安全 15 个 #安全记录 48 个 基本概念RMI的组成代码实现    1. 创建接口    2. 实现接口类  &nbsp
发布时间:2022-10-12 02:58 | 阅读:133454 | 评论:0 | 标签:java

Java 反序列化之 C3P0 链学习

图片有点多,请耐心阅读哦 0x01 前言 再多打一点基础吧,后续打算先看一看 XStream,Weblogic,strusts2 这些个 0x02 C3P0 组件介绍 C3P0 是一个开源的 JDBC 连接池,它实现了数据源和 JNDI 绑定,支持 JDBC3 规范和 JDBC2 的标准扩展。目前使用它的开源项目有 Hibernate,Spring 等。 JDBC 是 Java DataBase Connectivity 的缩写,它是 Java 程序访问数据库的标准接口。
发布时间:2022-10-11 19:23 | 阅读:332581 | 评论:0 | 标签:漏洞 C3P0 EL 表达式注入 Gadgets hexbase Java 反序列化 JNDI strusts2 web

JAVA代码审计之java反序列化

漏洞原理 Serialization(序列化):将java对象以一连串的字节保存在磁盘文件中的过程,也可以说是保存java对象状态的过程。deserialization(反序列化):将保存在磁盘文件中的java字节码重新转换成java对象称为反序列化。Java程序使用ObjectInputStream对象的readObject方法将反序列化数据转换为java对象。但当输入的反序列化的数据可被用户控制,那么攻击者即可通过构造恶意输入,让反序列化产生非预期 的对象,在此过程中执行构造的任意代码。
发布时间:2022-09-26 14:44 | 阅读:120219 | 评论:0 | 标签:java 审计 序列化

黑帝公告 📢

十年经营持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

🙇🧎营运续持们我助帮↓

标签云 ☁