分类: 基础漏洞

69 篇文章

Python 沙箱逃逸
Python 沙箱逃逸 使用条件 python(flask等)的ssti也是基于此的 形如eval(参数可控)的情况,可以调用系统命令 执行系统命令 基础知识 python中执行系统命令的方式: os os.system, os.popen, commands 仅支持python2 subprocess p = subprocess.run([&q…
apache Dubbo 反序列化攻击 CVE-2021-30179
apache Dubbo 反序列化攻击 CVE系列 原理 Apache Dubbo 默认支持泛化引用由服务端 API 接口暴露的所有方法,这些调用统一由 GenericFilter 处理。GenericFilter 将根据客户端提供的接口名、方法名、方法参数类型列表,根据反射机制获取对应的方法,再根据客户端提供的反序列化方式将参数进行反序列化成 p…
JXpath 命令执行漏洞 cve-2022-41852
JXpath 命令执行漏洞 cve-2022-41852 简介 Apache Commons JXPath是美国阿帕奇(Apache)基金会的一种 XPath 1.0 的基于 Java 的实现。JXPath 为使用 XPath 语法遍历 JavaBeans、DOM 和其他类型的对象的图形提供了 API。 漏洞描述 Apache Commons JX…
RMI 中 JEP 290 的绕过 Bypass 8u121~8u230
通过 JVM 参数或者配置文件进行配置 对于 RegistryImpl 在 RegistryImpl 中含有一个静态字段 registryFilter ,所以在 new RegistryImpl对象的时候,会调用 initRegistryFilter 方法进行赋值: initRegistryFilter方法会先读取 JVM 的 sun.rmi.re…
JEP290实践 rmi中采用的局部过滤
rmi中采用的局部过滤 我们之前是调试过rmi的各种利用的,但是这里补充一个新的点(其实应该也能发现,有些地方比如SAC的确正是如此):rmi中的registerImpl也就是注册中心并不是必须的,参考:深入理解rmi原理 - 简书 (jianshu.com) RMIRegistry 是必须的吗? No,RMIRegistry 起到的作用只是为了方…
JEP290 理论部分
JEP290 理论部分 漫谈 JEP 290 (seebug.org) JEP 介绍 JDK Enhancement Proposal 简称JEP,是 JDK 增强提议的一个项目,目前索引编号已经达到了JEP415,本文重点来谈谈什么是JEP290,JEP290做了哪些事,JEP290绕过的方法总结等。 JEP290 介绍 JEP290的描述是Fi…
jndi-互相攻击
jndi-互相攻击 基础知识 开始前有必要回忆一下server,register,client的知识点 client是如何反序列化加载register的远程对象的: client暴露了lookup方法,参数可控 server提供了恶意类的地址,并向register注册自己远程(恶意)类的服务 register为server提供注册功能,同时接受并处…
phar绕过前后脏数据
phar绕过前后脏数据 当我们可以写入日志但又会有一些系统自动添加的脏数据时,我们要如何进行phar反序列化攻击呢? 绕过前面脏数据 具体的说, 假如题目会自动在前面加上脏数据,并且内容已知: 那么很好办,只需要正常使用phar脚本并将这部分放进去一起生成phar,他就会自动计算签名了,之后删掉前面脏数据就好 绕过后面脏数据 假如题目会自动在后面加…
Java Agent 内存马
Java Agent 内存马 java agen简介 Java Agent 简介 在 jdk 1.5 之后引入了 java.lang.instrument 包,该包提供了检测 java 程序的 Api,比如用于监控、收集性能信息、诊断问题,通过 java.lang.instrument 实现的工具我们称之为 Java Agent ,Java Age…