Xiao Wu | Blog
  • 首页
  • 归档
  • 分类
  • 关于

Tomcat

tomcat目录介绍Bin bin目录主要是用来存放tomcat的命令,主要有两大类,一类是以.sh结尾的(linux命令),另一类是以.bat结尾的(windows命令)。 很多环境变量的设置都在此处,例如可以设置JDK路径、tomcat路径。 Conf conf目录主要是用来存放tomcat的一些配置文件。 server.xml可以设置端口号、设置域名或IP、默认加载的项目、请求编码。 web
2025-12-04
java基础

Servlet

ServletServlet是一个Java程序 是运行在服务器上 处理客户端请求并作出响应 Servlet声明周期 生命周期的各个阶段 Servlet构造方法构造方法只有首次调用Servlet时,会被执行,后续请求不在执行 12345public HelloServlet() { //1.只有首次会执行 System.out.println("创建
2025-12-04
java基础

URLDNS链

URLDNS链Java URLDNS链是通过readObject反序列化+DNS查询来确认反序列化利用点的存在。该利用链具有如下特点: 只能发起 DNS 请求,不能进行其它利用。 不限制 jdk 版本,使用 Java 内置类,对第三方依赖没有要求。 目标无回显,可以通过 DNS 请求来验证是否存在反序列化漏洞。 12整个攻击链HashMap.readObject->putVal->
2025-12-04
java安全

Servlet内存马

内存马内存马是一种无文件Webshell,简单来说就是服务器上不会存在需要链接的webshell脚本文件。内存马的原理就是在web组件或者应用程序中,注册一层访问路由,访问者通过这层路由,来执行我们控制器中的代码,一句话就能概括,那就是对访问路径映射及相关处理代码的动态注册。 Java内存shell有很多种,大致分为: 动态注册filter 动态注册servlet 动态注册listener 基于
2025-12-04
java安全

Listener内存马

Listener 介绍Listener Listener是Java Web App中的一种事件监听机制,用于监听Web应用程序中产生的事件。总结来说,就是在application,session,request三个对象创建消亡或者往其中添加修改删除属性时自动执行代码的功能组件。 Listener的三大域对象 监听器有三个域对象,指的是在监听器中可以访问的特定范围内的数据对象。 12345Servl
2025-12-04
java安全

Filter内存马

基础知识FilterDef: 存放FilterDef的数组被称为FilterDefs,每个FilterDef定义了一个具体的过滤器,包括描述信息、名称、过滤器实例以及class等, FilterConfigs: 这些过滤器的具体配置实例,我们可以为每个过滤器定义具体的配置参数,以满足系统的需求; FilterMaps: 用于将FilterConfigs映射到具体的请求路径或其他标识上,这样系统在处
2025-12-04
java安全

shiro反序列化注入内存马

shiro反序列化注入内存马tomcat filter内存马先写一个filter内存马 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828
2025-12-04
java安全

shiro反序列化

shiroApache Shiro是一个强大且易用的Java安全框架,提供了身份验证、授权、密码学和会话管理等功能。它被广泛用于保护各种类型的应用程序,包括Web应用、RESTful服务、移动应用和大型企业级应用。使用Shiro,你可以将安全性集成到应用程序中而不必担心复杂的实现细节。 shiro特征: 未登陆的情况下,请求包的cookie中没有rememberMe字段,返回包set-Cookie
2025-12-04
java安全

JNDI高版本bypass

JNDI lookup()调用过程InitialContext.lookup()入口函数。 123public Object lookup(String name) throws NamingException { return getURLOrDefaultInitCtx(name).lookup(name);} 作用:决定是用 URL Context(如果 nam
2025-12-04
java安全

JNDI注入

JNDI注入原理分析JNDI 注入,即当开发者在定义 JNDI 接口初始化时,lookup() 方法的参数被外部攻击者可控,攻击者就可以将恶意的 url 传入参数,以此劫持被攻击的Java客户端的JNDI请求指向恶意的服务器地址,恶意的资源服务器地址响应了一个恶意Java对象载荷(reference实例 or 序列化实例),对象在被解析实例化,实例化的过程造成了注入攻击。不同的注入方法区别主要就在
2025-12-04
java安全
1234

搜索

Hexo Fluid