java_gaget_flow 前言 web-chains群里讨论了一下equals,众所周知,我们在构造利用链,想走equals,无非就是想走到tostring后,触发json的getter。 大哥直接给出了具体实现方法。这里也是撑这次回顾和总结一次java中的equals。 0x01 javax.naming.ldap.Rdn$RdnEntry (原生,不继承ser) 在ysomap,wh1t3P1g给出这 2025-12-06 #java-gadget
c3p0探索——newgadget 简介 主要是我和springkill研究成功的一部分。 2025补天沙龙城市参会议题。复现demo的地址https://github.com/unam4/c3p0explore spring4shell 复现 原理见ppt 这里以jndi 复现,也可以使用反序列化复现 启动jndi服务 成功打入第一个 然后一次打入pv1-pv5 打完后会在root 2025-04-04 #议题
java反序列二周目(一) 前言 最近黑神话悟空火热,大家都开启二周目。现在正直网安特殊时间,时间较多,随准备重走一遍反序列取经路,看看有没有新的触发方式,记录一下,方便以后直接使用。 0x01 commons.collections (map.get) 最经典的反序列化gadget,触发点 LazyMap.get 这里LazyMap可以换成DefaultedMap (3.1没有这个类) 1234LazyMap 2024-08-23 #gadget
帆软后台jndi 0x01 jndi连接com.fr.web.controller.decision.api.config.ConnectionsResource#testConnectionData 前端获取传参数,调用ConnectionService.getInstance().testConnection com.fr.decision.webservice.v10.datasource.connecti 2025-12-01
finereport本地命令执行--扩展 0x01 分析 新版中存在函数管理器,这里可以看见,允许我们自己编写java代码。 com.fr.design.formula.JavaEditorPane 它会调用这个这个进行处理 它会调用这个这个把我们编辑的类写入到当前运行环境的classes下。 com.fr.stable.JavaSourceCode#getPackageNameInText 在编译成class的时候会调用这个类,它 2025-12-01
finebi-jndigadget 0x01 漏洞信息 厂商名称:帆软软件有限公司 产品名称: 帆软报表 利用方式:本地。 权限要求:finebiv5 前台,finebiv6 后台 漏洞类型:帆软报表存在反序列化漏洞 是否提供可复现的环境、源码:https://www.finebi.com/product/download 影响版本:FineBI <= V5.1.32, FineBI v6.1 (截止2024.070 2025-12-01
ruoyi利用bypatch进行rce 0x01 前因r0ser1大哥前几天发表了ruoyi的定时任务的最新利用,在此大哥也说了这种利用不太完美,所以我就顺着大哥的思路进行学习。 0x02 ruoyi 绕过定时任务点因为大哥的文章很完整,我这就随便搞一下 com.ruoyi.quartz.controller.SysJobController#addSave 可以看到定时任务主要先检测黑名单后在检测白名单。通过后在存到数据库 com.r 2025-12-01
Database 2.10.10 代码审计 0x01 h2 绕过Database 2.10.10 中存在CVE-2025-49002的绕过。 core/core-backend/src/main/java/io/dataease/datasource/type/H2.java 可以看⻅只对StringUtils.containsAnyIgnoreCas 2025-12-01
Apache SeaTunnel web_1.0.1 found by:unam4 and SpringKill please allocate CVE for them, which is very important to us 0x01 Vulnerability description Apache Seatunnel-WEB 1.0.1 exists in a JNDI injection. The main reason is 2025-12-01