摘要: 由于jndi注入的原理就是远程对象访问可控,Reference恶意类 反序列化造成的。 这里梳理一下JNDI的过程。放一张@bitterz师傅的图 其中第一和第二步也就是我们正常的rmi通信 可以回顾一下rmi通信原理 然后就是传递都是需要反序列化,所以我们如果返回一个恶意的数据流 他就会反序列化我 阅读全文
posted @ 2023-02-09 16:15 R0ser1 阅读(126) 评论(0) 推荐(0) 编辑
摘要: 这里就简单记录一下 其中遇到比较常见的一些东西吧。 比如jmx的地址: service:jmx:rmi://localhost:1099/jndi/rmi://localhost:8899/myname service:jmx: 是JMX URL的标准前缀,所有的JMX URL都必须以该字符串开头。 阅读全文
posted @ 2023-02-09 16:15 R0ser1 阅读(396) 评论(0) 推荐(0) 编辑
摘要: 修复等仅仅举例一个 其他的可以在参考文章中阅读。 基础知识 基础知识文档 建议多看w3标准: https://www.yiibai.com/xml/xml_overview.html【xml】 https://www.yiibai.com/dtd/dtd_entities.html【dtd】 htt 阅读全文
posted @ 2023-02-09 16:13 R0ser1 阅读(162) 评论(0) 推荐(0) 编辑
摘要: Yso的链子 我们在yso中可以得知链子如下: * com.sun.jndi.rmi.registry.RegistryContext->lookup * com.mchange.v2.naming.ReferenceIndirector$ReferenceSerialized->getObject 阅读全文
posted @ 2023-02-09 16:12 R0ser1 阅读(138) 评论(0) 推荐(0) 编辑