unam4's Blog
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链

jndi新攻击面探索

简介​ 主要是我和springkill今年研究成功的一部分。 2024补天大会参会议题。
2024-12-26
#议题

java_gaget_flow

前言​ web-chains群里讨论了一下equals,众所周知,我们在构造利用链,想走equals,无非就是想走到tostring后,触发json的getter。 大哥直接给出了具体实现方法。这里也是撑这次回顾和总结一次java中的equals。 0x01 javax.naming.ldap.Rdn$RdnEntry (原生,不继承ser)​ 在ysomap,wh1t3P1g给出这
2025-12-06
#java-gadget

c3p0探索——newgadget

简介​ 主要是我和springkill研究成功的一部分。 2025补天沙龙城市参会议题。复现demo的地址https://github.com/unam4/c3p0explore spring4shell 复现​ 原理见ppt ​ 这里以jndi 复现,也可以使用反序列化复现 启动jndi服务 成功打入第一个 然后一次打入pv1-pv5 打完后会在root
2025-04-04
#议题

java反序列二周目(一)

前言​ 最近黑神话悟空火热,大家都开启二周目。现在正直网安特殊时间,时间较多,随准备重走一遍反序列取经路,看看有没有新的触发方式,记录一下,方便以后直接使用。 0x01 commons.collections (map.get)​ 最经典的反序列化gadget,触发点 LazyMap.get 这里LazyMap可以换成DefaultedMap (3.1没有这个类) 1234LazyMap
2024-08-23
#gadget

帆软后台jndi

0x01 jndi连接com.fr.web.controller.decision.api.config.ConnectionsResource#testConnectionData 前端获取传参数,调用ConnectionService.getInstance().testConnection com.fr.decision.webservice.v10.datasource.connecti
2025-12-01

finereport本地命令执行--扩展

0x01 分析 新版中存在函数管理器,这里可以看见,允许我们自己编写java代码。 com.fr.design.formula.JavaEditorPane 它会调用这个这个进行处理 它会调用这个这个把我们编辑的类写入到当前运行环境的classes下。 com.fr.stable.JavaSourceCode#getPackageNameInText 在编译成class的时候会调用这个类,它
2025-12-01

finebi-jndigadget

0x01 漏洞信息 厂商名称:帆软软件有限公司 产品名称: 帆软报表 利用方式:本地。 权限要求:finebiv5 前台,finebiv6 后台 漏洞类型:帆软报表存在反序列化漏洞 是否提供可复现的环境、源码:https://www.finebi.com/product/download 影响版本:FineBI <= V5.1.32, FineBI v6.1 (截止2024.070
2025-12-01

ruoyi利用bypatch进行rce

0x01 前因r0ser1大哥前几天发表了ruoyi的定时任务的最新利用,在此大哥也说了这种利用不太完美,所以我就顺着大哥的思路进行学习。 0x02 ruoyi 绕过定时任务点因为大哥的文章很完整,我这就随便搞一下 com.ruoyi.quartz.controller.SysJobController#addSave 可以看到定时任务主要先检测黑名单后在检测白名单。通过后在存到数据库 com.r
2025-12-01

Database 2.10.10 代码审计

0x01 h2 绕过Database 2.10.10 中存在CVE-2025-49002的绕过。 core/core-backend/src/main/java/io/dataease/datasource/type/H2.java 可以看⻅只对StringUtils.containsAnyIgnoreCas
2025-12-01

Apache SeaTunnel web_1.0.1

found by:unam4 and SpringKill ​ please allocate CVE for them, which is very important to us 0x01 Vulnerability description​ Apache Seatunnel-WEB 1.0.1 exists in a JNDI injection. The main reason is
2025-12-01
123…7

搜索

Hexo Fluid
总访问量 次 总访客数 人