SOFARPC反序列化漏洞(CVE-2024-23636 SOFARPC反序列化漏洞(CVE-2024-23636)浅析 首发于先知 https://xz.aliyun.com/t/13462 0x01 SOFARPC简介 SOFARPC 是一个高性能、高扩展性、生产级的 Java RPC 框架。 2024年1月24日,启明星辰VSRC监测到SOFARPC中修复了一个反序列化漏洞(CVE-2024-23636),该漏洞的CVSSv3评分 2024-02-10 #漏洞分析
二次反序列化学习(二) 二次反序列化学习(二)网络安全在线讨口子 c3p0 c3p0是用于创建和管理连接,利用“池”的方式复用连接减少资源开销,和其他数据源一样,也具有连接数控制、连接可靠性测试、连接泄露控制、缓存语句等功能。 0x01 分析com/mchange/v2/c3p0/impl/WrapperConnectionPoolDataSourceBase.ja 2024-01-19 #java反序列化
Hessian学习 Hessian是什么Hessian是一个基于RPC的高性能二进制远程传输协议,官方对Java、Flash/Flex、Python、C++、.NET C#等多种语言都进行了实现,并且Hessian一般通过Web Service提供服务。在Java中,Hessian的使用方法非常简单,它使用Java语言接口定义了远程对象,并通过序列化和反序列化将对象转为Hessian二进制格式进行传输。 0 2024-01-18 #java反序列化
二次反序列化学习(一) 二次反序列化学习(一)为了更好找到银行驻场,随学习二次反序列化。 SignedObject0x01 SignedObject分析比较简单。可以序列化,fied可控。太完美了,早入行几年就好了。 java/security/SignedObject.java#getObject() 可以看到这个从content获取流然后进行反序列化。 content是一个byte数组。继 2024-01-17 #java反序列化
Rome_gadget ROME 是一个可以兼容多种格式的 feeds 解析器,可以从一种格式转换成另一种格式,也可返回指定格式或 Java 对象。 ROME 兼容了 RSS (0.90, 0.91, 0.92, 0.93, 0.94, 1.0, 2.0), Atom 0.3 以及 Atom 1.0 feeds 格式。 0x01 简要分析com/sun/syndication/feed 2024-01-15 #java-gadget
jackson和fastjson原生序列化 jackson0x01 demo佬的文章,菜鸟的拿来主义。 链接 https://www.viewofthai.link/2023/08/08/jackson%E5%8E%9F%E7%94%9F%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E8%A7%A6%E5%8F%91getter%E6%96%B9%E6%B3%95%E7%9A%84%E5%88%A9%E7%94 2024-01-13 #java-gadget
activemq-rce 0x01 复现好久前的 ,同步一下 下载activemq安装包,在bin目录下启动 activemq console 下载poc https://github.com/Fw-fW-fw/activemq_Throwable 在 poc目录下起一个http服务 python3 -m http.server 8000 编写一个poc为反弹shell 1234567891011121314151617 2024-01-13 #漏洞复现
dubbo-admin-authorized-bypass-CNVD-2023-96546 dubbo-admin_JWT_BYPASSAffected versions dubbo-admin 0.4-0.6 0x01 analyzeorg/apache/dubbo/admin/controller/UserController.java#login() 123456789101112public String login(HttpSe 2024-01-10 #代码审计
ofbiz-CVE-2023-51467 ofbiz-CVE-2023-514670x01 漏洞介绍 ofbiz-18.12.10及以前,鉴权绕过使用execute()方法执行外部命令。 poc 1"calc".execute() 代码没有对Groovy脚本,execute()方法进行过滤。 最新版修了鉴权绕过,命令执行没有修复。 0x02 命令过滤在路径framework/security/c 2024-01-09 #代码审计
亿赛通电子文档代码审计 0x01 漏洞分析 亿赛通电子文档安全管理系统最近很火热,趁热分析一波。 0x02 (1day)jdbc反序列化没什么用,安装包没有mysql依赖。 路由 /CDGServer3/LdapAjax 对应com.esafenet.servlet.ajax.DBAjax doPost接受传参command,若果等于testConnection就调用testConnect 2023-12-22 #代码审计