Java 安全之Weblogic 2017-3248分析 0x00 前言 在開頭先來談談前面的繞過方式,前面的繞過方式分別使用了streamMessageImpl 和MarshalledObject對gadgets的對象進行封裝起來。其實這本質上算是同一個方式,只是利用了不同的類對他進行封裝 ...
Java安全之Weblogic 分析 文章首發先知:Java安全之Weblogic 分析 x 前言 續上篇文的初探weblogic的T 協議漏洞,再談CVE , CVE 是基於 CVE 漏洞的一個繞過。 Java安全之初探weblogic T 協議漏洞 x 環境搭建 補丁環境搭建 這里采用上次的weblogic環境,但是在這里還需要打一個補丁包,來修復 CVE 漏洞后,對該漏洞進行一個繞過。 CV ...
2020-12-29 16:45 0 796 推薦指數:
Java 安全之Weblogic 2017-3248分析 0x00 前言 在開頭先來談談前面的繞過方式,前面的繞過方式分別使用了streamMessageImpl 和MarshalledObject對gadgets的對象進行封裝起來。其實這本質上算是同一個方式,只是利用了不同的類對他進行封裝 ...
Java 安全之Weblogic 2018-2628&2018-2893分析 0x00 前言 續上一個weblogic T3協議的反序列化漏洞接着分析該補丁的繞過方式,根據weblogic的補丁還是挺難找的,后面的分析中沒有補丁看不到weblogic修復的細節,但是也不難猜處 ...
探weblogic T3協議漏洞 Java安全之Weblogic 2016-0638分析 0x01 工具分析 ...
此漏洞是基於CVE-2015-4852漏洞進行黑名單的繞過,CVE-2015-4852補丁主要應用在三個位置上 所以如果能找到可以在其readObject中創建自己的InputStream ...
Java安全之Commons Collections2分析 首發:Java安全之Commons Collections2分析 0x00 前言 前面分析了CC1的利用鏈,但是發現在CC1的利用鏈中是有版本的限制的。在JDK1.8 8u71版本 ...
Java安全之Commons Collections6分析 0x00 前言 其實在分析的幾條鏈中都大致相同,都是基於前面一些鏈的變形,在本文的CC6鏈中,就和前面的有點小小的區別。在CC6鏈中也和CC5的利用鏈類似,但是CC6鏈中使用的是HashSet去觸發LazyMap的get方法。而在 ...
Java安全之Commons Collections7分析 0x00 前言 本文講解的該鏈是原生ysoserial中的最后一條CC鏈,但是實際上並不是的。在后來隨着后面各位大佬們挖掘利用鏈,CC8,9,10的鏈誕生,也被內置到ysoserial里面。在該鏈中其實和CC6也是類似,但是CC7利用 ...
Java安全之Commons Collections1分析(二) 0x00 前言 續上篇文,繼續調試cc鏈。在上篇文章調試的cc鏈其實並不是一個完整的鏈。只是使用了幾個方法的的互相調用彈出一個計算器。 Java安全之Commons Collections1分析(一) 下面來貼出他的完整 ...