前言
在前面几篇文章中从最容易入手的URLDNS链条,再到CC6,CC1,CC2基本可以说把所有CC链都学完了,其他的CC链的出现也是为了解决黑名单的问题。
借用P牛的一段话,我们既然已经有CommonsCollections6这样通杀的利用链了,为什么还需要一 个TemplatesImpl的链呢?因为通过 TemplatesImpl 构造的利用链,理论上可以执行任意Java代码,这是一种非常通用的代码执行漏 洞,不受到对于链的限制,特别是这几年内存马逐渐流行以后,执行任意Java代码的需求就更加浓烈了。
发布时间:
2022-06-22 23:13 |
阅读:12226 | 评论:0 |
标签:
红队技术 java 分析
JNI (Java Native Interface,JAVA 本地接口) 允许 Java 代码和其它编程语言编写的代码进行交互,主要为Java和Native层(C/C++)相互调用的接口规范,但是并不妨碍扩展其他语言。 JNI 在 Java1.1 中正式推出,在 Java1.2 中加入了JNI_OnLoad和JNI_OnUnload方法。JNI 设计交互 Native层 C/C++ 代码的主要优点为:特定功能场景下,提升应用性能;代码层保护,增加反编译难度;Native库文件,可重复使用及不同项目间扩展移植。说完优点那么唯一的一个缺点就是C/C++代码编译生成的动态链接库不可跨平台使用。
发布时间:
2022-06-21 13:00 |
阅读:9638 | 评论:0 |
标签:
java 安全
前文讲到主要从五个点来进行源码学习连接broker创建主题发布主题内容订阅主题接收主题内容连接broker上文写过的简单例子可以知道首先调用的是MqttClie
发布时间:
2022-06-20 13:04 |
阅读:7850 | 评论:0 |
标签:
java 分析
书接上文,在上篇文章中我们论述了java内存马的一些基本注入方式,本篇我们将从防御和绕过的方式继续讨论java内存马的攻防实战。 1 防 Agent技术下
发布时间:
2022-06-15 16:41 |
阅读:14360 | 评论:0 |
标签:
java 防御 内存 安全
最近暗月大哥在忙 由帅气的暗月小徒弟来更新 以下是平时一些笔记。希望对大家有用。
1.介绍
fastjson getshell的时候 需要构造一个恶意类
用的 rmi和jdni协议都是要出网的。在内网的情况下如果不出网的情况下就难以利用。
2.TemplatesImpl利用链
这个利用链有限制的。
发布时间:
2022-06-15 00:50 |
阅读:33117 | 评论:0 |
标签:
红队技术 java 安全
前言
CodeQL是近几年很火的一个语义代码分析引擎,使用CodeQL可以像查询数据一样来查询代码,编写查询用于查找代码中的漏洞。笔者作为一名安全竞赛研究员,尝试使用CodeQL来协助CTF中Java题目的代码审计。本文将围绕着使用CodeQL来查询Java中函数的流向,以及类与函数常用谓词的运用,在CTF的代码审计时快速判断某个函数是否会流向一些可能存在利用的函数。
基础的环境搭建
关于CodeQL的环境安装教程,网上已经有比较多的文章了,这里就不赘述。
本文约2600字,阅读约需8分钟。
一个月前,SpringRce漏洞火了,很快出现了py的poc。那时的我,还在用bp抓包,发包,然后error。
一个学代码审计的野人,路过图形化开发,从而一发不可收拾。
1
介绍
在jdk 1.0的时候,Sun公司提供了gui类,也就是awt。到现在,有十多年的历史了。
随后又推出了swing技术,awt和swing的方法都可以混合使用。
使用两个技术开发一个图形化的工具也不是很难,主要是拼接一些组件,如按钮,文本,下拉框等等。
但如果开发一款比较美观的界面,需要设置一些数值,如大小,x、y距离。
声明:本公众号文章来自作者日常学习笔记或授权后的网络转载,切勿利用文章内的相关技术从事任何非法活动,因此产生的一切后果与文章作者和本?
场景导入目前IAST应用环境中,Java应用占据了90%以上。传统IAST对Java应用进行Agent安装时,需要修改Tomcat、WebLogic等的启动脚本,增加javaagent参数来实现Agent的安装加载。对于安装人员来说,Agent安装需要知悉Web容器的安装路径,并且需要对每个容器的启动脚本进行修改,最后重启Web容器,完成Agent的安装。在实际的使用过程中,部署人员常常由于脚本修改不当、找不到Web容器等问题导致安装失败。除此之外,当团队需要对几百上千个应用进行安装测试时,对安装人员来说将是一项异常艰巨的任务。
发布时间:
2022-06-11 01:10 |
阅读:18293 | 评论:0 |
标签:
java
一、MAT概述与安装 MAT,全称Memory Analysis Tools,是一款分析Java堆内存的工具,可以快速定位到堆内泄漏问题。该工具提供了两种使用方式,一种是插件版,可以安装到Eclipse使用,另一种是独立版,可以直接解压使用。
发布时间:
2022-06-07 15:44 |
阅读:18464 | 评论:0 |
标签:
java 内存 分析
前言
研究某产品反序列化EXP时,搜集到的POC只有一段16进制字节序列难以利用,遂有下文对Java序列化和反序列化的学习。
大致内容如下:
序列化和反序列化示例
序列化数据组成解构
反序列化漏洞形成原理
序列化和反序列化
序列化:将程序运行时所需要的Java对象转化为字节序列并存储在文件系统中,一般为.ser后缀的文件,ObjectOutputStream.writeObject()方法可以将对象序列化。
反序列化:将存储在文件系统的字节序列转化成对象供程序使用,ObjectInputStream.readObject()方法可以将字节序列转化成对象。
谷歌Java OAuth客户端库存在高危漏洞,攻击者可使用被黑的token部署恶意payload。漏洞概述谷歌OAuth Client Library for Java(Java OAuth客户端库)的设计目的是用来与web上的任意OAuth协作,而不仅仅是谷歌API。该库基于谷歌Java HTTP客户端库构建,支持Java 7标准版和企业版、安卓4.0、谷歌APP引擎。研究人员在Java OAuth客户端库中发现一个高位的认证绕过漏洞,CVE编号为CVE-2021-22573,CVSSv3评分8.7分,攻击者可以利用该被黑的token来部署恶意payload。
发布时间:
2022-05-21 13:35 |
阅读:37505 | 评论:0 |
标签:
漏洞 java
前言
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。
如果文章中的漏洞出现敏感内容产生了部分影响,请及时联系作者,望谅解。
一、漏洞原理
漏洞简述
Apache Solr是一个开源的搜索服务,使用Java语言开发,主要基于HTTP和Apache Lucene实现的。
2021年12月18日,Apache发布安全公告,Apache Solr中存在一个信息泄露漏洞(CVE-2021-44548),该漏洞影响了8.11.1之前的所有Apache Solr版本(仅影响Windows平台)。
发表于 收录于合集 #论文笔记 163个 原文标题:Wobfuscator: Obfuscating JavaScript Malware via Opportunistic Translation to WebAssembly原文作者:Romano A, Lehmann D, Pradel M, et a
Java序列化与反序列化Java 提供了一种对象序列化的机制,该机制中,一个对象可以被表示为一个字节序列,该字节序列包括该对象的数据、有关对象的类型的信息和存储在对象中数据的类型。整个过程都是 Java 虚拟机(JVM)独立的,也就是说,在一个平台上序列化的对象可以在另一个完全不同的平台上反序列化该对象。序列化是这个过程的第一部分,将数据分解成字节流,以便存储在文件中或在网络上传输。反序列化就是打开字节流并重构对象。对象序列化不仅要将基本数据类型转换成字节表示,有时还要恢复数据。
发布时间:
2022-05-18 09:47 |
阅读:32110 | 评论:0 |
标签:
漏洞 java 序列化
Part1 前言
在内网横向过程中,经常会用frp、狗洞、nps等工具,在内网环境中搭建一个反向socks5代理,方便红队人员开展内网渗透工作。于是,红对人员需要对各种渗透工具挂上Socks5代理,使用proxifier这个工具挂全局s5代理是非常方便的,但是有的渗透工具是使用java写的,而且作者并没有编写Socks5代理功能,用proxifier挂java.exe进程的时候总会出现各种各样的问题,这种情况下可以用java自带的命令行功能解决。
本文章的各种命令都经过ABC_123的严格测试,同时仔细阅读了官方的Oracle的手册,也纠正一下网上各种文章的错误。
发布时间:
2022-05-16 15:36 |
阅读:52081 | 评论:0 |
标签:
红队技术 java 代理 红队
0x00 SnakeYaml简介snakeyaml包主要用来解析yaml格式的内容,yaml语言比普通的xml与properties等配置文件的可读性更高,像是Spring系列就支持yaml的配置文件,而SnakeYaml是一个完整的YAML1.1规范Processor,支持UTF-8/UTF-16,支持Java对象的序列化/反序列化,支持所有YAML定义的类型。
发布时间:
2022-05-16 12:33 |
阅读:20709 | 评论:0 |
标签:
java 序列化 安全 分析
学习JNDI、RMI、JRMP关于JNDIJNDI(Java Naming and Directory Interface)是Java提供的Java 命名和目录接口。通过调用JNDI的API应用程序可以定位资源和其他程序对象。JNDI是Java EE的重要部分,需要注意的是它并不只是包含了DataSource(JDBC 数据源),JNDI可访问的现有的目录及服务有:JDBC、LDAP、RMI、DNS、NIS、CORBA,摘自百度百科。命名服务的相关概念:Naming Service 命名服务命名服务将名称和对象进行关联,提供通过名称找到对象的操作。例如:DNS系统将计算机名和IP地址进行关联。
发布时间:
2022-05-13 12:28 |
阅读:28221 | 评论:0 |
标签:
java 攻击
0x00 前言本文基于rebeyond的《Java内存攻击技术漫谈》,以Tomcat环境为例,介绍通过jsp加载Shellcode的方法,开源代码,记录细节。0x01 简介本文将要介绍以?
《Java安全-只有Java安全才能拯救宇宙》
HackJava
本项目是记录自己在学习研究Java安全过程中遇到的优秀内容,包括Java代码审计资源以及Java开发的应用程序组件协议等的安全内容。一个不会Java攻击的黑客不是一个好师傅,一个不懂Java安全的师傅不是一个好黑客!深入理解Java安全,手握众多重点Java应用高危0day!作者:0e0w[1]
本项目创建于2021年7月8日,最近的一次更新时间为2022年4月25日。本项目会持续更新,直到海枯石烂。
发布时间:
2022-04-30 15:26 |
阅读:60148 | 评论:0 |
标签:
代码审计 java 安全
Java漏洞平台,结合漏洞代码和安全编码,帮助研发同学理解和减少漏洞,代码仅供参考运行方式有以下三种:IDEA配置数据库连接,数据库文件db.sqlspring
发布时间:
2022-04-29 09:43 |
阅读:46862 | 评论:0 |
标签:
漏洞 java 靶机
Java漏洞平台,结合漏洞代码和安全编码,帮助研发同学理解和减少漏洞,代码仅供参考
运行方式有以下三种:
IDEA
配置数据库连接,数据库文件db.sqlspr
发布时间:
2022-04-29 02:20 |
阅读:41395 | 评论:0 |
标签:
下载 漏洞 java 靶机
上方蓝色字体关注我们,一起学安全!
作者:Jackey0@Timeline Sec
本文字数:1082
阅读时长:3~4min
声明:仅供学习参考使用,请勿用作违法用途,否则后果自负
0x01 漏洞概述
Apache Solr是一个开源的搜索服务,使用Java语言开发,主要基于HTTP和Apache Lucene实现的。
2021年12月18日,Apache发布安全公告,Apache Solr中存在一个信息泄露漏洞(CVE-2021-44548),该漏洞影响了8.11.1之前的所有Apache Solr版本(仅影响Windows平台)。
本文约1700字,阅读约需6分钟。
本文主要介绍基于JavaFX图形化界面开发的快速OA类利用工具。笔者收集和整理了目前工具的OA类验证及其利用的方式和方法,整合成一个方便快捷图形化的快速利用工具。
想要写这个工具的原因,主要是日常工作中,OA漏洞利用总是需要去找无数验证脚本,操作繁琐。为了方便日常渗透测试,简单快捷地进行OA利用渗透,方便团队提升效率,笔者撰写了这款工具。
设计初期,笔者收集和查看了一些师傅所撰写的OA利用相关工具和文章,都是部分漏洞的利用和探测,比较单一。在这个情况下,笔者把现存披露的漏洞利用方式进行了收集整合,目前已经写完致远、泛微、用友、万户、通达、蓝凌。
发布时间:
2022-04-28 12:44 |
阅读:37528 | 评论:0 |
标签:
红队技术 exp java
反正这个周末你没有什么别的计划,是不是? 另一个Java远程代码执行(RCE)漏洞已浮出水面,这回中招的是广受欢迎的Spring框架;有必要说明一下,这个漏洞很严重。 该漏洞名为“Springshell”或“Spring4Shell”,需要端点启用了DataBinder。 安全公司Praetorian解释道:“比如说,Spring被部署到Apache Tomcat后,WebAppClassLoader是可以访问的,这让攻击者得以调用getter方法和setter方法,最终将恶意JSP文件写入到磁盘上。
据Security affairs网站消息,4月21日,安全研究人员Khaled Nassar在Github上公开了Java 中新披露的数字签名绕过漏洞的PoC代码,该漏洞被追踪为CVE-2022-21449(CVSS 分数:7.5)。
研究人员公开CVE-2022-21449漏洞PoC代码。研究人员发现最新发布的Java发行版中ECDSA签名算法实现中存在安全问题,漏洞CVE编号CVE-2022-21449,CVSS评分7.5分。该漏洞存在于Java的ECDSA签名算法的实现中,ECDSA算法是对消息进行签名和验证内容的真实性和完整性的加密机制。攻击者利用该漏洞可以伪造签名和绕过认证过程,攻击者可以轻易地伪造SSL证书类型和握手(允许通信的拦截和修改)、签名的JWT、SAML证明或OIDC ID token、甚至WebAuthn认证消息。
发布时间:
2022-04-25 11:54 |
阅读:39380 | 评论:0 |
标签:
漏洞 java
据Security affairs网站消息,4月21日,安全研究人员Khaled Nassar在Github上公开了Java 中新披露的数字签名绕过漏洞的PoC代码,该漏洞被追踪为CVE-2022-21449(CVSS 分数:7.5)。
发布时间:
2022-04-25 11:48 |
阅读:32371 | 评论:0 |
标签:
加密 漏洞 java
0x00 前言
在一些需要挖掘一些无条件RCE中,大部分类似于一些系统大部分地方都做了权限控制的,而这时候想要利用权限绕过就显得格外重要。在此来学习一波权限绕过的思路。
0x01 权限控制实现
常见的实现方式,在不调用Spring Security、Shiro等权限控制组件的情况下,会使用Filter获取请求路径,进行校验。
发布时间:
2022-04-24 23:39 |
阅读:33932 | 评论:0 |
标签:
渗透测试 java 安全
作者:Y4er原文链接:https://y4er.com/post/java-deserialization-inject-behinder-memshell-note/朋友叫帮忙打一个内存马进去,用的是cb链,无cc依赖,我寻思这不是有手就行吗,谁知道接下来遇到了无数的坑。
发布时间:
2022-04-18 18:42 |
阅读:29095 | 评论:0 |
标签:
注入 java 序列化 内存