java反序列二周目(一) 前言 最近黑神话悟空火热,大家都开启二周目。现在正直网安特殊时间,时间较多,随准备重走一遍反序列取经路,看看有没有新的触发方式,记录一下,方便以后直接使用。 0x01 commons.collections (map.get) 最经典的反序列化gadget,触发点 LazyMap.get 这里LazyMap可以换成DefaultedMap (3.1没有这个类) 1234LazyMap 2024-08-23 #gadget
从deepseek未授权探索clickhouse命令执行 0x01 简介 DeepSeek近期因未授权漏洞事件而引发严重的安全争议,该公司未加密的ClickHouse服务器,可以直接未授权访问。所以就有准备探索一下clickhouse这个数据库。 ClickHouse是一个开源的列式数据库管理系统,专门设计用于在线分析处理(OLAP)场景。它由俄罗斯的Yandex开发,旨在高效处理大规模数据集并支持快速查询和实时数据分析。 安装 123456c 2025-02-21
[复现]derby数据库调用java|spi加载jar包|JndiLoginModule BB 学学大哥的文章,复现复现 0x01 derby复现poc准备一个恶意类 1234567import java.io.IOException;public class testShell4 { public static void exec() throws IOException { Runtime.getRuntime().exec("c 2025-01-03
tomcat下上传xml进行利用学习 0x01 分析org.apache.catalina.core.ContainerBase.ContainerBackgroundProcessor#run tomcat后台每10s触发一次。然后调用processChildren org.apache.catalina.core.ContainerBase.ContainerBackgroundProcessor#processChildre 2025-01-03
jdk-tomcat下jspshell学习 简介 主要就是对<<java webshell攻防下的黑魔法>>学习 , 推荐看原文,太复杂了 先放放 反射修改0x01 StandaloneHostServicecom.sun.deploy.uitoolkit.impl.fx.HostServicesFactory.StandaloneHostService 反射修改browsers为二进制命令,在传值 1234 2025-01-02
java动态代理触发触发命令执行 0x01 简介 Xstream的利用链都是很值得学习的,hessian的利用链基本都是照搬Xstream,在漏洞挖掘中碰到了xstream,发现了一个非常有意思的利用链,所以就学习下,随便进行扩展。 0x02 分析CVE-2021-39149 xstream中非常值得学习的一条gadget。 1234567891011121314151617181920212223242526272829303 2024-12-28
finereport插件rce漏洞分析 首发qax社区 https://forum.butian.net/article/629 0x01简介国护爆出来的洞,bi需要手动安装,report自带。利用版本有限,比较垃圾 https://help.fanruan.com/finereport/doc-view-4833.html 很清楚看到,一开始的这个漏洞不需要授权,然后后面有进行目录穿越,和权限。也就是24.8月前的版本存在问题。 0 2024-12-17
hutool序列化分析及gadget浅析 0x01 简介Hutool是一个功能丰富且易用的Java工具库,通过诸多实用工具类的使用,旨在帮助开发者快速、便捷地完成各类开发任务。 这些封装的工具涵盖了字符串、数字、集合、编码、日期、文件、IO、加密、数据库JDBC、JSON、HTTP客户端等一系列操作, 可以满足各种不同的开发需求。github地址 https://github.com/dromara/hutool 0x02 测试demo1 2024-11-25