Xiao Wu | Blog
  • 首页
  • 归档
  • 分类
  • 关于

shiro反序列化注入内存马

shiro反序列化注入内存马tomcat filter内存马先写一个filter内存马 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828
2025-12-04
java安全

shiro反序列化

shiroApache Shiro是一个强大且易用的Java安全框架,提供了身份验证、授权、密码学和会话管理等功能。它被广泛用于保护各种类型的应用程序,包括Web应用、RESTful服务、移动应用和大型企业级应用。使用Shiro,你可以将安全性集成到应用程序中而不必担心复杂的实现细节。 shiro特征: 未登陆的情况下,请求包的cookie中没有rememberMe字段,返回包set-Cookie
2025-12-04
java安全

JNDI高版本bypass

JNDI lookup()调用过程InitialContext.lookup()入口函数。 123public Object lookup(String name) throws NamingException { return getURLOrDefaultInitCtx(name).lookup(name);} 作用:决定是用 URL Context(如果 nam
2025-12-04
java安全

JNDI注入

JNDI注入原理分析JNDI 注入,即当开发者在定义 JNDI 接口初始化时,lookup() 方法的参数被外部攻击者可控,攻击者就可以将恶意的 url 传入参数,以此劫持被攻击的Java客户端的JNDI请求指向恶意的服务器地址,恶意的资源服务器地址响应了一个恶意Java对象载荷(reference实例 or 序列化实例),对象在被解析实例化,实例化的过程造成了注入攻击。不同的注入方法区别主要就在
2025-12-04
java安全

fastjson反序列化

fastjsonFastjson 是一个 Java 库,可以将 Java 对象转换为 JSON 格式,也可以将 JSON 字符串转换为 Java 对象。 序列化JSON.toJSONString():将对象转为json格式 1String jsonString1 = JSON.toJSONString(student); {“name”:”xiaowu”} 如果要得到对象类的全限名,需要添加Se
2025-12-04
java安全

Commons-BeanUtils利用链

Commons-BeanUtils介绍Apache Commons 工具集下除了collections以外还有BeanUtils,它主要用于操控JavaBean。 以 Utils 结尾,一般这都是一个工具类/集 JavaBean 就是一个实体类 JavaBean 类必须是一个公共类,并将其访问属性设置为 public ,如: public class Baby JavaBean 类
2025-12-04
java安全

Apache Commons Collections 7

Apache Commons Collections 7跟CC5一样,也是利用CC1的LazyMap.get及之后的部分,也是只改了开头。 这次是利用Hashtable.readObject方法,这个类是可以序列化的。 AbstractMap.equals()调用了get()方法 12345678910111213141516171819202122232425262728293031323334
2025-12-04
java安全

Apache Commons Collections 6

Apache Commons Collections 6Java 反序列化当中,CC6 链被称为是最好用的 CC 链,它可以不受 jdk 版本的约束进行反序列化攻击 cc6前面跟cc1LazyMap链相似,都是通过ChainedTransformer类链式调用InvokerTransformer类完成反射创建Runtime对象,再通过LazyMap类的get方法完成命令执行。 cc1LazyMap
2025-12-04
java安全

Apache Commons Collections 5

Apache Commons Collections 5CC5链和CC1差不多,只不过调用LazyMap.get()是通过 TiedMapEntry.toString()触发的 TiedMapEntry.toString()123public String toString() { return getKey() + "=" + getValue();}
2025-12-04
java安全

Apache Commons Collections 4

Apache Commons Collections 4因为 Commons Collections 4 除 4.0 的其他版本去掉了 InvokerTransformer 不再继承 Serializable,导致无法序列化。同时 CommonsCollections 4的版本 TransformingComparator 继承了 Serializable接口,而CommonsCollection
2025-12-04
java安全
1…3456

搜索

Hexo Fluid