摘要:
内存Shell,顾名思义,存在于内存中的shell。近些年随着攻防对抗的升级,传统的Webshell攻击技术因存在需落地文件、木马特征明显等特点,在实战环境中往往容易受制于人,使得攻击方在对抗处于劣势。另一方面,以SpringBoot、SpringMVC为首的Java Web技术栈在Web 2.0中 阅读全文
摘要:
RASP简介 Gartner在2014年提出了应用自我保护技术(RASP)的概念,即将防护引擎嵌入到应用内部,不再依赖外部防护设备。RASP防护产品通过hook应用关键函数,从底层监控应用的运行状态,解决基于http请求特征的防护方式容易被攻击者绕过的问题,有效提高应用对攻击的防护能力。 RASP防 阅读全文
摘要:
背景 上周BlackHat Europe 2019的议题 "《New Exploit Technique In Java Deserialization Attack》" 中提到了一个通过注入JDBC URL实现反序列化攻击的场景,简单分析一下。 分析 当java应用使用 MySQL Connect 阅读全文
摘要:
介绍 最近把自己之前写的JNDI注入工具改了一下push到了github,地址: "github" ,启动后这个工具开启了三个服务,包括RMI、LDAP以及HTTP服务,然后生成JNDI链接。测试时可以将JNDI链接插入到JNDI注入相关的POC中,如Jackson、Fastjson反序列化漏洞等。 阅读全文
摘要:
Fastjson反序列化漏洞利用分析 背景 在推动Fastjson组件升级的过程中遇到一些问题,为帮助业务同学理解漏洞危害,下文将从整体上对其漏洞原理及利用方式做归纳总结,主要是一些概述性和原理上的东西。 漏洞原理 多个版本的Fastjson组件在反序列化不可信数据时会导致代码执行。究其原因,首 阅读全文
摘要:
之前在Veracode的这篇博客中https://www.veracode.com/blog/research/exploiting-jndi-injections-java看到对于JDK 1.8.0_191以上版本JNDI注入的绕过利用思路,简单分析了下绕过的具体实现,btw也记录下自己的一些想法 阅读全文
摘要:
基于CommonsCollections4的Gadget分析 Author:Welkin 0x1 背景及概要 随着Java应用的推广和普及,Java安全问题越来越被人们重视,纵观近些年来的Java安全漏洞,反序列化漏洞占了很大的比例。就影响程度来说,反序列化漏洞的总体影响也明显高于其他类别的漏洞。 阅读全文