摘要:
环境 JDK 8u181 Fastjson 1.2.24 POC 跟进 parse 方法 跟进到底层deserialze 方法 Poc 中传入的 dataSourceName : ldap://192.168.3.229:8084/vnSYPYwMs 值 这里实际对应 setDataSourceNa 阅读全文
摘要:
参考链接 https://mp.weixin.qq.com/s/IrqLp2Z3c941NiN0fFcDMA 这是一个最新版漏洞 先说审计后结论,要实现 任意文件下载 漏洞,需要执行3次请求(Tips:需要先登录RouYi) 1、新增计划任务 2、执行新增的计划任务 3、访问下载文件接口 参考文章里 阅读全文
摘要:
反序列化前提 1、被序列化和反序列化的类需要实现 Serializable 序列化 接口 2、并重写 readObject 方法,在重写的 readObject 方法中执行 objectInputStream.defaultReadObject 方法(否则无法读取序列化时属性的值) 3、具体原因这里 阅读全文
摘要:
JDK 版本 8u112 客户端(模拟被攻击的网站) 服务端(注册 RMI 服务,给被攻击网站提供 RMI 服务) 服务端 IP 192.168.3.175 恶意类(客户端发送请求给服务端,服务端再请求恶意类予以返回) 需要先将恶意类编译成 class 文件再存放到网站上,再通过命令开启服务 恶意类 阅读全文
摘要:
1、搭建本地环境 2、编写Demo 3、开启debug跟踪方法 3.1 跟进 error 方法 3.2 跟进 logIfEnabled 方法 3.3 跟进 logMessage 方法 3.4 跟进 logMessageSafely 方法 3.5 跟进 logMessageTrackRecursion 阅读全文
摘要:
https://boardmix.cn/app/share/CAE.COiiigwgASoQauVm3lLoLzcqiXyMXomakTAGQAE/VZrpTC,点击链接加入boardmix中的文件「若依 4.2 FastJson 反序列化漏洞审计」 TNND,这破导图软件,图片复制进入拖不出来了, 阅读全文