2021年3月5日

该文被密码保护。 阅读全文
posted @ 2021-03-05 19:16 Welk1n 阅读(7) 评论(0) 推荐(0) 编辑

2020年9月28日

该文被密码保护。 阅读全文
posted @ 2020-09-28 20:55 Welk1n 阅读(4) 评论(0) 推荐(0) 编辑

2019年12月17日

摘要: 背景 上周BlackHat Europe 2019的议题 "《New Exploit Technique In Java Deserialization Attack》" 中提到了一个通过注入JDBC URL实现反序列化攻击的场景,简单分析一下。 分析 当java应用使用 MySQL Connect 阅读全文
posted @ 2019-12-17 18:32 Welk1n 阅读(4424) 评论(0) 推荐(1) 编辑

2019年10月18日

摘要: 介绍 最近把自己之前写的JNDI注入工具改了一下push到了github,地址: "github" ,启动后这个工具开启了三个服务,包括RMI、LDAP以及HTTP服务,然后生成JNDI链接。测试时可以将JNDI链接插入到JNDI注入相关的POC中,如Jackson、Fastjson反序列化漏洞等。 阅读全文
posted @ 2019-10-18 23:36 Welk1n 阅读(10041) 评论(0) 推荐(0) 编辑

2019年9月2日

摘要: Fastjson反序列化漏洞利用分析 ​ 背景 在推动Fastjson组件升级的过程中遇到一些问题,为帮助业务同学理解漏洞危害,下文将从整体上对其漏洞原理及利用方式做归纳总结,主要是一些概述性和原理上的东西。 漏洞原理 多个版本的Fastjson组件在反序列化不可信数据时会导致代码执行。究其原因,首 阅读全文
posted @ 2019-09-02 14:50 Welk1n 阅读(6892) 评论(0) 推荐(2) 编辑

2019年6月21日

摘要: 之前在Veracode的这篇博客中https://www.veracode.com/blog/research/exploiting-jndi-injections-java看到对于JDK 1.8.0_191以上版本JNDI注入的绕过利用思路,简单分析了下绕过的具体实现,btw也记录下自己的一些想法 阅读全文
posted @ 2019-06-21 19:19 Welk1n 阅读(16281) 评论(0) 推荐(2) 编辑

2019年3月11日

摘要: 基于CommonsCollections4的Gadget分析 Author:Welkin 0x1 背景及概要 随着Java应用的推广和普及,Java安全问题越来越被人们重视,纵观近些年来的Java安全漏洞,反序列化漏洞占了很大的比例。就影响程度来说,反序列化漏洞的总体影响也明显高于其他类别的漏洞。 阅读全文
posted @ 2019-03-11 15:59 Welk1n 阅读(879) 评论(0) 推荐(0) 编辑

导航