-
0x00 介绍从1.2.24之后的版本,都有许多修复跟绕过,跟着网上的文章复现学习一下
0x01 历史版本绕过fastjson-1.2.25分析我们先来看一下1.2.25这个版本是怎么修复的
主要是引入了checkAutoType安全机制,会对要加载...
-
0x00 介绍我们先来看最开始的漏洞版本是<=1.2.24,在这个版本前是默认支持@type这个属性的
这个版本的jastjson有两条利用链——JdbcRowSetImpl和Templateslmpl
0x01 JdbcRowSet...
-
0x00 介绍Fastjson是一款由阿里巴巴公司开发的Java语言编写的高性能JSON解析库。它采用了特殊的算法和数据结构,可以快速地将JSON格式的字符串解析为Java对象,或将Java对象序列化为JSON字符串
Fastjson提供了两个主要接...
-
0x01 RMI反序列化攻击RMI交互方式在RMI过程中,常常会涉及到以下5个交互方式,这几种方法位于RegistryImpl_Skel.dispatch()中,每种方式对应的case如下
0->bind
1->list
2->l...
-
0x00 前言最近在学习RMI的反序列化漏洞,简单的记录下RMI的实现流程和可能存在的利用点
0x01 介绍RMI,是Remote Method Invocation(远程方法调用)的缩写,即在一个JVM中java程序调用在另一个远程JVM中运行的j...
-
-
0x00 前言0x01 漏洞环境搭建0x02 漏洞原理在Shiro <= 1.2.4中,AES加密算法的key是硬编码在源码中,当我们勾选remember me的时候shiro会将我们的Cookie信息序列化并且加密存储在Cookie...
-
0x00 前言0x01 什么是Commons-BeanutilsApache Commons Beanutils是Apache Commons工具集下的另一个项目,它提供了对普通Java类对 象(也称为JavaBean)的一些操作方法。
关于Java...
-
0x00 前言0x01 利用链12345678910111213141516Gadget chain: ObjectInputStream.readObject() BadAttributeValueExpExcept...
-
0x00 前言CC2这条链其实是在CC4的基础上,利用InvokerTransformer类去调用**TemplatesImpl.newTransformer()**方法
代理原本利用InstantiateTransformer类将TrAXFilte...