会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
Welkin
知其然知其所以然。
2021年3月5日
基于Tomcat容器的内存Shell
该文被密码保护。
阅读全文
posted @ 2021-03-05 19:16 Welk1n
阅读(7)
评论(0)
推荐(0)
编辑
2020年9月28日
Bypass RASP(Java)
该文被密码保护。
阅读全文
posted @ 2020-09-28 20:55 Welk1n
阅读(4)
评论(0)
推荐(0)
编辑
2019年12月17日
JDBC导致的反序列化攻击
摘要: 背景 上周BlackHat Europe 2019的议题 "《New Exploit Technique In Java Deserialization Attack》" 中提到了一个通过注入JDBC URL实现反序列化攻击的场景,简单分析一下。 分析 当java应用使用 MySQL Connect
阅读全文
posted @ 2019-12-17 18:32 Welk1n
阅读(4424)
评论(0)
推荐(1)
编辑
2019年10月18日
JNDI-Injection-Exploit
摘要: 介绍 最近把自己之前写的JNDI注入工具改了一下push到了github,地址: "github" ,启动后这个工具开启了三个服务,包括RMI、LDAP以及HTTP服务,然后生成JNDI链接。测试时可以将JNDI链接插入到JNDI注入相关的POC中,如Jackson、Fastjson反序列化漏洞等。
阅读全文
posted @ 2019-10-18 23:36 Welk1n
阅读(10041)
评论(0)
推荐(0)
编辑
2019年9月2日
Fastjson反序列化漏洞利用分析
摘要: Fastjson反序列化漏洞利用分析 背景 在推动Fastjson组件升级的过程中遇到一些问题,为帮助业务同学理解漏洞危害,下文将从整体上对其漏洞原理及利用方式做归纳总结,主要是一些概述性和原理上的东西。 漏洞原理 多个版本的Fastjson组件在反序列化不可信数据时会导致代码执行。究其原因,首
阅读全文
posted @ 2019-09-02 14:50 Welk1n
阅读(6892)
评论(0)
推荐(2)
编辑
2019年6月21日
浅析JNDI注入Bypass
摘要: 之前在Veracode的这篇博客中https://www.veracode.com/blog/research/exploiting-jndi-injections-java看到对于JDK 1.8.0_191以上版本JNDI注入的绕过利用思路,简单分析了下绕过的具体实现,btw也记录下自己的一些想法
阅读全文
posted @ 2019-06-21 19:19 Welk1n
阅读(16281)
评论(0)
推荐(2)
编辑
2019年3月11日
基于CommonsCollections4的Gadget分析
摘要: 基于CommonsCollections4的Gadget分析 Author:Welkin 0x1 背景及概要 随着Java应用的推广和普及,Java安全问题越来越被人们重视,纵观近些年来的Java安全漏洞,反序列化漏洞占了很大的比例。就影响程度来说,反序列化漏洞的总体影响也明显高于其他类别的漏洞。
阅读全文
posted @ 2019-03-11 15:59 Welk1n
阅读(879)
评论(0)
推荐(0)
编辑
导航
博客园
首页
新随笔
联系
订阅
管理
公告