fastjson 反序列化漏洞整理
前言fastjson养活了一大批安全从业人员,学习java安全也不得不对fastjson进行学习。在此整理了fastjson的历史漏洞中主要的几个反序列化漏洞,记录下开发者与安全研究者攻防对抗的过程。文中用到的demo及PoC 下载地址 版本<=1.2.24这应该是fastjson爆出的第一个反序列化漏洞,基本上没什么限制,可以直接通过jdbc构造jndi注入。{"@type":"com.sun.ro
前言fastjson养活了一大批安全从业人员,学习java安全也不得不对fastjson进行学习。在此整理了fastjson的历史漏洞中主要的几个反序列化漏洞,记录下开发者与安全研究者攻防对抗的过程。文中用到的demo及PoC 下载地址 版本<=1.2.24这应该是fastjson爆出的第一个反序列化漏洞,基本上没什么限制,可以直接通过jdbc构造jndi注入。{"@type":"com.sun.ro
前言Thymeleaf 是一个类似Velocity、FreeMarker 的模板引擎,而且Spring Boot推荐使用Thymeleaf引擎。Michael Stepankin和Aleksei Tiurin发表了两篇文章Spring View Manipulation Vulnerability 、Exploiting SSTI in Thymeleaf 来讲Thymeleaf模板的安全问题,在此对相关技术进行深入分析。本文相关代码已
测试Java漏洞对jdk版本有些要求,所以在windows上安装了多个jdk版本,通过环境变量来切换版本。jdk8合集下载地址 https://www.oracle.com/java/technologies/javase/javase8-archive-downloads.html 在系统变量中为每个版本配置一个路径,我这里根据版本号进行标识 JDK8U112配置JAVA_HOME,值设置为需要切换的版本如%JDK8U112%
前言近期shiro多次对权限绕过问题进行了修复,在此对相关漏洞进行学习分析,了解整个修复过程中的安全对抗策略。本地环境:idea + shirodemo 项目代码 CVE-2020-1957版本<1.5.0有人在github上提交pr表示可以通过在末尾增加/,绕过shiro的权限认证。 随后官方对这个pr进行了合并,发布了版本1.5.0。使用修复前的最后一个版本1.4.2进行测试,配置的路径拦截规则如下: map.put(“
前言CVE-2020-5902:F5 BIG-IP网上对于tmui和hsqldb的利用已经写的很详细,在此记录了对该漏洞复现过程中的问题。 漏洞复现这篇文章中https://xz.aliyun.com/t/8008 写了完整的搭建环境过程,不再赘述。tumi模块公开的几个利用点有文件读取、列目录、写文件、执行命令 1234/tmui/login.jsp/..;/tmui/locall
前言Laravel发布安全更新,其中指出使用cookie session driver的应用受到漏洞影响,该漏洞会导致rce。https://blog.laravel.com/laravel-cookie-security-releases影响版本:< v6.18.27,< v7.22.0 Regarding the vulnerability, applications using the “cookie” sess
漏洞简述CVE-2020-5260url中包含%0a,导致git的credential.helper在查找ur仓库地址对应的账密时,错误匹配到了攻击者指定条件的credential。从而获取受害者本地缓存的账密 漏洞复现漏洞比较简单,但复现时由于环境原因多次未能成功。最初在windows环境及wsl中复现,但尝试 多个版本均未能成功。后来在虚拟机kali 64位环境下自带的2.24.0版本 复现成功 为了便于调试,使用2.24.
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub. Quick StartCreate a new p