2021年3月5日

摘要: 内存Shell,顾名思义,存在于内存中的shell。近些年随着攻防对抗的升级,传统的Webshell攻击技术因存在需落地文件、木马特征明显等特点,在实战环境中往往容易受制于人,使得攻击方在对抗处于劣势。另一方面,以SpringBoot、SpringMVC为首的Java Web技术栈在Web 2.0中 阅读全文
posted @ 2021-03-05 19:16 Welk1n 阅读(8) 评论(0) 推荐(0) 编辑

2020年9月28日

摘要: RASP简介 Gartner在2014年提出了应用自我保护技术(RASP)的概念,即将防护引擎嵌入到应用内部,不再依赖外部防护设备。RASP防护产品通过hook应用关键函数,从底层监控应用的运行状态,解决基于http请求特征的防护方式容易被攻击者绕过的问题,有效提高应用对攻击的防护能力。 RASP防 阅读全文
posted @ 2020-09-28 20:55 Welk1n 阅读(5) 评论(0) 推荐(0) 编辑

2019年12月17日

摘要: 背景 上周BlackHat Europe 2019的议题 "《New Exploit Technique In Java Deserialization Attack》" 中提到了一个通过注入JDBC URL实现反序列化攻击的场景,简单分析一下。 分析 当java应用使用 MySQL Connect 阅读全文
posted @ 2019-12-17 18:32 Welk1n 阅读(4491) 评论(0) 推荐(1) 编辑

2019年10月18日

摘要: 介绍 最近把自己之前写的JNDI注入工具改了一下push到了github,地址: "github" ,启动后这个工具开启了三个服务,包括RMI、LDAP以及HTTP服务,然后生成JNDI链接。测试时可以将JNDI链接插入到JNDI注入相关的POC中,如Jackson、Fastjson反序列化漏洞等。 阅读全文
posted @ 2019-10-18 23:36 Welk1n 阅读(10388) 评论(0) 推荐(0) 编辑

2019年9月2日

摘要: Fastjson反序列化漏洞利用分析 ​ 背景 在推动Fastjson组件升级的过程中遇到一些问题,为帮助业务同学理解漏洞危害,下文将从整体上对其漏洞原理及利用方式做归纳总结,主要是一些概述性和原理上的东西。 漏洞原理 多个版本的Fastjson组件在反序列化不可信数据时会导致代码执行。究其原因,首 阅读全文
posted @ 2019-09-02 14:50 Welk1n 阅读(6912) 评论(0) 推荐(2) 编辑

2019年6月21日

摘要: 之前在Veracode的这篇博客中https://www.veracode.com/blog/research/exploiting-jndi-injections-java看到对于JDK 1.8.0_191以上版本JNDI注入的绕过利用思路,简单分析了下绕过的具体实现,btw也记录下自己的一些想法 阅读全文
posted @ 2019-06-21 19:19 Welk1n 阅读(16522) 评论(0) 推荐(2) 编辑

2019年3月11日

摘要: 基于CommonsCollections4的Gadget分析 Author:Welkin 0x1 背景及概要 随着Java应用的推广和普及,Java安全问题越来越被人们重视,纵观近些年来的Java安全漏洞,反序列化漏洞占了很大的比例。就影响程度来说,反序列化漏洞的总体影响也明显高于其他类别的漏洞。 阅读全文
posted @ 2019-03-11 15:59 Welk1n 阅读(886) 评论(0) 推荐(0) 编辑

导航

点击右上角即可分享
微信分享提示