详细调试了log4j2中日志消息的lookup过程,分析了漏洞产生的原因、利用方式以及常见绕过方法。
Java反序列化注入内存马
在目标不出网时,也可以注入内存马来利用。
Tomcat回显技术
借助shiro-550分析的环境,探讨在目标不出网时,利用Tomcat回显技术来获取命令执行的结果。
Shiro-550反序列化漏洞分析
Apache Shiro框架提供了记住我的功能(RememberMe),用户登陆成功后会生成经过加密并编码的cookie,在服务端接收cookie值后,Base64解码–>AES解密–>反序列化。攻击者只要找到AES加密的密钥,就可以构造一个恶意对象,对其进行序列化–>AES加密–>Base64编码,然后将其作为cookie的rememberMe字段发送,Shiro将rememberMe进行解密并且反序列化,最终造成反序列化漏洞。
Java反序列化之CommonsBeanutils1链
手写CB1利用链,适用于Shiro反序列化攻击。
Java内存马06-tomcat之valve型内存马
手写valve型内存马。
Java内存马05-tomcat之servlet型内存马
手写servlet型内存马。
Java内存马04-tomcat之listener型内存马
手写listener型内存马。
Java内存马03-tomcat之filter型内存马
手写filter型内存马。
Java内存马02-基础
介绍Java Web三大件、Tomcat架构。