JNDI、RMI、LDAP防御和绕过总结

本篇原理分析较少,主要是总结梳理攻击,绕过手法 前置知识 RMI调用流程 RMI基于反序列化,每次数据交换都存在序列化-反序列化操作,由此延伸出对三端的攻击手法 JNDI攻击手法 通常 JNDI 注入攻击的都是 lookup 方法的执……

Jolokia读写文件新姿势

之前看到一个Jolokia新的利用姿势: SSRF to RCE with Jolokia and MBeans 这篇文章介绍了在SSRF只能GET请求的场景下,Jolokia一些读写文件,加载.so文件的利用方法 我参考这篇文章,结合了之前APISandbox……

Shiro反序列化的终点cbu和no Cc利用链

前置知识 学习CommonsBeanutils之前应该知道 javaBean,可以看《Java简单特性》也可以看这里 有关BeanComparator的介绍 TemplatesImpl gadget,前两个方法是public TemplatesImpl#getOutputProperties() -> TemplatesImpl#newTransformer() -> TemplatesImpl#getTransletInstance()……

攻击Shiro思路和构造poc

攻击shiro思路 伪造加密过程 shiro在容器初始化的时候会实例化CookieRememberMeManager对象,并且设置加密解密方式 实例化时调用父类构造方法,设置加密方式为AES,并且设置key……

Shiro反序列化漏洞成因分析

概述 Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,您可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用……