记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

java反射学习记录

收录于话题 声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。No.1前言最近在学习java的反序列化,而其中java的反射机制经常被提到,所以再深入学习一下java的反射,也算是给自己打一个基础。
发布时间:2021-01-16 15:44 | 阅读:8041 | 评论:0 | 标签:java 学习

Facebook Javascript SDK中使用的错误正则表达式会导致包含该正则表达式的网站被帐户收购

收录于话题 点击蓝字 ·  关注我们01背景此错误可能使攻击者可以将包含Facebook Javascript SDK的网站定位为目标。攻击者会诱骗某个网站用户访问其网站,这将利用SDK中使用的实现中的错误来允许包含SDK的网站与Facebook主网站之间的跨域通信。由于各种原因,开发人员广泛使用Facebook JS SDK,例如使用Facebook登录到网站或嵌入“共享”或“赞”插件,这使成千上万的网站容易受到帐户收购等各种攻击。02技术细节Facebook JS SDK可能由于各种原因在网站上实现,例如使用Facebook登录,共享,嵌入。
发布时间:2021-01-14 12:21 | 阅读:3502 | 评论:0 | 标签:java javascript

Java安全之Weblogic 2016-3510 分析

 0x00 前言续前面两篇文章的T3漏洞分析文章,继续来分析CVE-2016-3510漏洞,该漏洞一样是基于,前面的补丁进行一个绕过。 0x01 工具分析这里还需要拿出上次的weblogic_cmd的工具来看一下CVE-2016-3510的命令执行payload怎么去进行构造。来到源码中的Main这个入口点这里,前面的TYPE需要修改为marshall,因为这次是需要使用到MarshalledObject来进行封装对象。填入参数,打个断点测试一下。前面的都分析过了,在此略过,主要是这张图片里面的地方传入命令,并且生成payload,跟踪进行查看。
发布时间:2021-01-12 14:41 | 阅读:5783 | 评论:0 | 标签:java 安全

burpsuite插件编译学习指南

简介:本文讲解如何编译github上相关burp插件作者开发的基于maven构建的java项目,让初学者也能自己动手编译自己需要的burp插件,以及更方便的阅读和学习开发者的代码。
发布时间:2021-01-08 16:33 | 阅读:4706 | 评论:0 | 标签:Bapp Store Burp burp extender BurpSuite插件 eclipse eclipse开发环

1月1日公开课“Java漏洞分析与实战利用”(录屏及相关资料下载)

收录于话题 出品|MS08067实验室(www.ms08067.com)    2021年1月1号 晚8点 “MS08067实验室” 直播了公开课“Java漏洞分析与实战利用"。
发布时间:2021-01-04 13:29 | 阅读:9763 | 评论:0 | 标签:漏洞 java

想学Java挖洞的看过来 |《Java代码安全审计(入门篇)》最终目录~

收录于话题 出品|MS08067实验室(www.ms08067.com)新的一年最有意义的事情莫过于是学习一门高级渗透技术了!代码审计属于高级渗透测试服务的一环,顾名思义就是检查源代码中的安全缺陷,检查程序源代码是否存在安全隐患,或者有编码不规范的地方,通过自动化工具或者人工审查的方式,对程序源代码逐条进行检查和分析,发现这些源代码缺陷引发的安全漏洞,并提供代码修订措施和建议。代码审计的对象主要是PHP、JAVA、ASP等与WEB相关的语言。
发布时间:2021-01-02 10:07 | 阅读:19576 | 评论:0 | 标签:java 审计 安全

上医治未病 |《Java代码安全审计》开圈了~想成为Java挖洞大佬的看过来

收录于话题 出品|MS08067实验室(www.ms08067.com)祝所有MS08067的读者和粉丝元旦快乐!2021年健康并顺利脱单,再实现自己的理想!新的一年第一天最有意义的事情莫过于是学习一门高级渗透技术了!代码审计属于高级渗透测试服务的一环,顾名思义就是检查源代码中的安全缺陷,检查程序源代码是否存在安全隐患,或者有编码不规范的地方,通过自动化工具或者人工审查的方式,对程序源代码逐条进行检查和分析,发现这些源代码缺陷引发的安全漏洞,并提供代码修订措施和建议。代码审计的对象主要是PHP、JAVA、ASP等与WEB相关的语言。
发布时间:2021-01-01 13:34 | 阅读:14535 | 评论:0 | 标签:java 审计 安全

Java 回显综述

作者:Skay @ QAX A-TEAM 原文链接:https://mp.weixin.qq.com/s/0fWSp71yuaxL_TkZV65EwQ阅读文章前希望先对ClassLoader以及defineClass有了解。Java RCE中类反射获取&动态加载defineClass归属于ClassLoader类,目前很多java的回显方式都是在其基础上进行改进,其主要作用就是使用编译好的字节码就可以定义一个类。
发布时间:2020-12-30 15:52 | 阅读:7994 | 评论:0 | 标签:java

1月1号晚8:00 JAVA漏洞分析与实战利用直播

收录于话题 出品|MS08067实验室(www.ms08067.com)    随着Java Web的应用越来越广泛,已经成为安全测试人员需要直面的问题,在主流的大型应用中,Java俨然成为了首选开发语言。国内外很多大型企业都采用了Java作为核心的开发语言,因此对于安全从业者来说,Java漏洞攻防已经成为了自身应该掌握的关键技能。本周五(1月1号)晚8点 “MS08067实验室” 直播公开课普及JAVA安全知识。
发布时间:2020-12-29 08:31 | 阅读:12241 | 评论:0 | 标签:漏洞 java

JAVA安全编码

收录于话题 目录一、 SQL注入31. 普通查询32. like查询33. in语句44. Order by /group by 语句45. Hibernate框架56. 代码审计技巧67. JAVA中常见数据库操作API6二、 XSS漏
发布时间:2020-12-28 22:26 | 阅读:10042 | 评论:0 | 标签:java 安全

Java反序列化协议解析 一

收录于话题 #Java 1个 年前开始研究Java反序列化,一直没有研究Java反序列化文件的格式。最近闲来无事,研究一下java反序列化文件的格式。扯这么多的原因主要是达成两个目标尝试使用python读取java反序列化文件,并转换为Json格式以方便阅读(其实没多少用,还是一样难懂)。json定义反序列化,随意编辑反序列化流,并通过json生成序列化文件。缩小某些payload工具的大小,生成一个exp需要N多依赖的jar包,这不讲伍德首先我们先大致讲解一下java序列化以及相关东西。java序列化功能只传递对象的属性,不传递对象的方法,静态变量等等。
发布时间:2020-12-28 19:41 | 阅读:12674 | 评论:0 | 标签:java 序列化

Java安全之初探weblogic T3协议漏洞

 0x00 前言在反序列化漏洞里面就经典的还是莫过于weblogic的反序列化漏洞,在weblogic里面其实反序列化漏洞利用中大致分为两种,一个是基于T3协议的反序列化漏洞,一个是基于XML的反序列化漏洞。当然也还会有一些SSRF和任意文件上传漏洞,但是在这里暂且不谈。
发布时间:2020-12-28 17:41 | 阅读:11255 | 评论:0 | 标签:漏洞 java 安全

JAVA反序列化漏洞过程分析及调试

收录于话题 0x00 前言关于JAVA的Apache Commons Collections组件反序列漏洞的分析文章已经有很多了,当我看完很多分析文章后,发现JAVA反序列漏洞的一些要点与细节未被详细描述,还需要继续分析之后才能更进一步理解并掌握这个漏洞。
发布时间:2020-12-28 09:25 | 阅读:12002 | 评论:0 | 标签:漏洞 java 序列化

梦里寻她千百度 | 新书预告:JAVA代码安全审计(入门篇)

收录于话题     近期很多读者询问关于《JAVA代码安全审计》一书的出版进展,统一回复下,目前新书《JAVA代码安全审计(入门篇)》11月底已经完成全部书稿并交付出版社,全书分为九章460页,共计25W字,比目前实验室已经出版的图书都要厚(Web安全攻防400页,内网安全攻防420页),由人民邮电出版社出版,定价目前还没有确定。
发布时间:2020-12-28 09:25 | 阅读:14253 | 评论:0 | 标签:java 审计 安全

Java安全之Shiro 550反序列化漏洞分析

 0x00 前言在近些时间基本都能在一些渗透或者是攻防演练中看到Shiro的身影,也是Shiro的该漏洞也是用的比较频繁的漏洞。本文对该Shiro550 反序列化漏洞进行一个分析,了解漏洞产生过程以及利用方式。 0x01 漏洞原理Shiro 550 反序列化漏洞存在版本:shiro <1.2.4,产生原因是因为shiro接受了Cookie里面rememberMe的值,然后去进行Base64解密后,再使用aes密钥解密后的数据,进行反序列化。
发布时间:2020-12-24 10:56 | 阅读:13366 | 评论:0 | 标签:漏洞 java 序列化 安全

Apache Solr 远程代码执行漏洞浅析(CVE-2019-17558)

简介 Solr 是Apache Lucene项目的开源企业搜索平台。其主要功能包括全文检索、命中标示、分面搜索、动态聚类、数据库集成,以及富文本的处理。 Solr是用Java编写、运行在Servlet容器(如Apache Tomcat或Jetty)的一个独立的全文搜索服务器。 Solr采用了Lucene Java搜索库为核心的全文索引和搜索,并具有类似REST的HTTP/XML和JSON的API。 Apache Solr 5.0.0版本至8.3.1版本中存在输入验证错误漏洞。攻击者可借助自定义的Velocity模板功能,利用Velocity-SSTI漏洞在Solr系统上执行任意代码。
发布时间:2020-12-18 17:06 | 阅读:14896 | 评论:0 | 标签:#else #end #foreach #include #macro #set Apache Solr Apache

漏洞情报|Jackson-databind反序列化漏洞风险通告(CVE-2020-35490,CVE-2020-35491)

2020年12月18日,腾讯云安全运营中心监测到,FasterXML Jackson-databind官方发布安全通告,披露Jackson-databind < 2.9.10.8存在反序列化远程代码执行漏洞,漏洞编号CVE-2020-35490、CVE-2020-35491。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 漏洞详情 Jackson-databind是一套开源java高性能JSON处理器。
发布时间:2020-12-18 14:32 | 阅读:22272 | 评论:0 | 标签:漏洞 CVE-2020-35490 CVE-2020-35491 Jackson-databind java 反序列化漏

出道 25 年,JavaScript 是如何翻红的?

收录于话题 作者:Rakia Ben Sassi翻译:实验楼原文链接:https://medium.com/better-programming/javascript-history-and-future-71b0ceb737aa2020 年是 JavaScript 诞生的 25 周年。在此,让我们回顾一下影响该语言历史的一些重要里程碑,并展望一下它未来的发展!1995 年 5 月:出生1995 年 12 月 4 日,网景公司与 Sun Microsystems 合作,公布了一种名为 JavaScript 的新编程语言,用来做专注于 internet 的跨平台开发。
发布时间:2020-12-16 22:30 | 阅读:10887 | 评论:0 | 标签:java javascript

Java反序列化系列 ysoserial Hibernate1

1.Hibernate简介 Hibernate是一个开放源代码的对象关系映射框架,它对JDBC进行了非常轻量级的对象封装,它将POJO与数据库表建立映射关系,是一个全自动的orm框架,hibernate可以自动生成SQL语句,自动执行,使得Java程序员可以随心所欲的使用对象编程思维来操纵数据库。 Hibernate可以应用在任何使用JDBC的场合,既可以在Java的客户端程序使用,也可以在Servlet/JSP的Web应用中使用,最具革命意义的是,Hibernate可以在应用EJB的JaveEE架构中取代CMP,完成数据持久化的重任。
发布时间:2020-12-14 12:55 | 阅读:15516 | 评论:0 | 标签:java 序列化

Java反序列化系列 ysoserial Hibernate2

1.Hibernate简介 Hibernate是一个开放源代码的对象关系映射框架,它对JDBC进行了非常轻量级的对象封装,它将POJO与数据库表建立映射关系,是一个全自动的ORM框架,hibernate可以自动生成SQL语句,自动执行,使得Java程序员可以随心所欲的使用对象编程思维来操纵数据库。 Hibernate可以应用在任何使用JDBC的场合,既可以在Java的客户端程序使用,也可以在Servlet/JSP的Web应用中使用,最具革命意义的是,Hibernate可以在应用EJB的JaveEE架构中取代CMP,完成数据持久化的重任。
发布时间:2020-12-14 12:55 | 阅读:15234 | 评论:0 | 标签:java 序列化

Java反序列化系列 ysoserial Jdk7u21

1.Jdk7U21漏洞简介 谈到java的反序列化,就绕不开一个经典的漏洞,在ysoserial 的payloads目录下 有一个jdk7u21,以往的反序列化Gadget都是需要借助第三方库才
发布时间:2020-12-14 12:55 | 阅读:12966 | 评论:0 | 标签:java 序列化

还在网上找Demo?这个Java项目真香!

收录于话题 我前几天专门去网上搜集项目,打算找一些分享给大家用来实践。但找了一圈发现,网上的项目都比较旧,业务也有些过时,再有就是一些特别大型的项目,不适合初学者做。不过,我最终还是发现了1个免费的Java训练营。这个训练营,会有老师带着做实战项目并部署上线,而且训练营还会从基础讲起,带你更系统的学习Java。我专门体验过上一期,感受非常好!这个训练营一共3天,通过学习:你能够系统强化自己的基础知识,学会云服务器搭建并独立开发一个实战项目。而且,能够掌握一种并发量提高十倍的优化策略,学会让项目跟淘宝一样,在全球都能快速访问的设计方案。
发布时间:2020-12-11 11:03 | 阅读:14096 | 评论:0 | 标签:java

由WCTF 2020 sshlyuxa 学习Java Attach机制攻击面

在WCTF中,sshlyuxa被评为了best challenge,这是一道很有的Java Pwn题,利用Java Attach进行RCE。题目描述这道题目给出了源码及docker环境。题目通过ssh的方式登录,然后可以选择创建/销毁一个App,创建完App后,在这个App中可做如下三个操作。Register <username></username>。应用程序请求输入public key并将其存储在当前的keys目录中,存储文件名为username.pub。
发布时间:2020-12-09 10:39 | 阅读:14793 | 评论:0 | 标签:java 攻击 学习 SSH

Java反序列化过程中 RMI JRMP 以及JNDI多种利用方式详解

Java反序列化过程中 RMI JRMP 以及JNDI多种利用方式详解   前言 Java反序列化漏洞一直都是Java Web漏洞中比较难以理解的点,尤其是碰到了RMI和JNDI种种概念时,就更加的难以理解了。笔者根据网上各类相关文章中的讲解,再结合自己对RMI JRMP以及JNDI等概念的理解,对 RMI客户端、服务端以及rmiregistry之间的关系,和三方之间的多种攻击方式进行了详细的介绍,希望能对各位读者学习Java Web安全有所帮助。
发布时间:2020-12-07 15:58 | 阅读:16245 | 评论:0 | 标签:java 序列化

JAVA代码审计之因酷开源网校系统文件上传漏洞分析

CMS简介因酷开源网校系统是由北京因酷时代科技有限公司以下简称(因酷教育软件)研发并推出的国内首家Java版开源网校源代码建站系统,并免费提供给非商业用途用户使用,是用户体验最好、运营功能最全、性价比最高的在线教育软件,不仅解决了开发技术难和成本过高的难题,而且在此功能基础上还可以安装其他供应商开发的应用,这样中小学习型组织就可以自主掌握一款独一无二的网校系统。因酷开源网校系统提供视频云点播、在线学习、课程管理、网校管理等功能。
发布时间:2020-12-07 12:15 | 阅读:13330 | 评论:0 | 标签:漏洞 java 审计

Java 反序列化过程中 RMI JRMP 以及 JNDI 多种利用方式详解

作者: Alpha@天融信阿尔法实验室原文链接:https://mp.weixin.qq.com/s/tAPCzt6Saq5q7W0P7kBdJg前言Java反序列化漏洞一直都是Java Web漏洞中比较难以理解的点,尤其是碰到了RMI和JNDI种种概念时,就更加的难以理解了。笔者根据网上各类相关文章中的讲解,再结合自己对RMI JRMP以及JNDI等概念的理解,对 RMI客户端、服务端以及rmiregistry之间的关系,和三方之间的多种攻击方式进行了详细的介绍,希望能对各位读者学习Java Web安全有所帮助。
发布时间:2020-12-07 12:12 | 阅读:16331 | 评论:0 | 标签:java 序列化

面向DevSecOps的编码安全指南:JavaScript篇

文|martinzhou & l0u1s & monsoonI. 背景近年来,无论是DevSecOps,还是Google SRE的可靠和安全性理念,都提倡“安全需要每个工程师的参与”。其中涉及的“安全左移”理念也再次被推向前台,获得关注。除安全团队建设一系列安全机制和工具外,每位开发者也可以身体力行地参与进来——编写安全的代码,从源头杜绝漏洞。这时,就需要一份详实的参考材料和行动大纲。几位对研发安全感兴趣的一线研究员,首次尝试从开发者视角,分功能、语言梳理了编码的最佳安全实践。包括C++、Go、JavaScript等。TSRC公众号将分语言逐批与业界分享。
发布时间:2020-11-27 19:39 | 阅读:21260 | 评论:0 | 标签:java javascript 安全 DevSecOps

Apache Shiro Java反序列化漏洞

一、漏洞介绍Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,您可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。Shiro提供了记住我(RememberMe)的功能,关闭了浏览器下次再打开时还是能记住你是谁,下次访问时无需再登录即可访问。Shiro对rememberme的cookie做了加密处理,shiro在CookieRememberMeManaer类中将cookie中rememberme字段内容分别进行 序列化、AES加密、Base64编码操作。
发布时间:2020-11-27 12:38 | 阅读:18446 | 评论:0 | 标签:漏洞 java 序列化

Java安全之Jdk7u21链分析

 0x00 前言其实该链是想拿到后面再去做分析的,但是学习到Fastjson这个漏洞,又不得不使用到该链。那么在这里就来做一个简单的分析。在前面分析的利用链中,其实大致都差不多都是基于InvokerTransformer和TemplatesImpl这两个类去进行执行命令,而其他的一些利用链也是基于这两个去进行一个变型。从而产生了新的利用链。而在这个Jdk7u21链中也是基于TemplatesImpl去实现的。
发布时间:2020-11-23 15:51 | 阅读:21451 | 评论:0 | 标签:java 安全

公告

❤人人都能成为掌握黑客技术的英雄⛄️

ADS

标签云