首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Web漏洞 | JAVA序列漏洞

目录 反序列漏洞 序列化和反序列JAVA WEB中的序列化和反序列化 对象序列化和反序列范例 JAVA中执行系统命令 重写readObject()方法...Apache Commons Collections 反序列漏洞payload JAVA Web反序列漏洞的挖掘和利用 由于本人并非JAVA程序员,所以对JAVA方面的知识不是很懂...本文参照几位大佬的博客进行归纳总结,给大家阐述了JAVA序列漏洞的原理以及Payload的构造,文章末尾会放出参考链接。 Part 1 反序列漏洞 JAVA序列漏洞到底是如何产生的?...payload.bin文件中,只要将它给存在反序列漏洞JAVA WEB 应用进行反序列化就能执行我们的命令了。...Java序列漏洞通用利用分析 Java序列漏洞分析 Commons Collections Java序列漏洞深入分析

55910

Java序列漏洞

Java序列漏洞通用利用分析 转自:https://blog.chaitin.cn/2015-11-11_java_unserialize_rce/ 背景 2015年11月6日,FoxGlove...反序列漏洞可以利用Apache Commons Collections这个常用的Java库来实现任意代码执行,当时并没有引起太大的关注,但是在博主看来,这是2015年最被低估的漏洞。...Java序列漏洞简介 序列化就是把对象转换成字节流,便于保存在内存、文件、数据库中;反序列化即逆过程,由字节流还原成对象。...漏洞利用实例 利用过程概述 首先拿到一个Java应用,需要找到一个接受外部输入的序列化对象的接收点,即反序列漏洞的触发点。...Jenkins Jenkins是一个非常流行的CI工具,在很多企业的内网中都部署了这个系统,这个系统常常和企业的代码相关联,这次也受到了Java序列漏洞的影响,非常危险。

1K30
您找到你想要的搜索结果了吗?
是的
没有找到

浅析Java序列漏洞议题

浅析Java序列漏洞议题 一次部门、团队内部分享议题,拿出来分享一下 反序列漏洞历史 2015年11月6日,FoxGlove Security安全团队的@breenmachine 发布的一篇博客中介绍了如何利用...Java序列漏洞,来攻击最新版的WebLogic、WebSphere、JBoss、Jenkins、OpenNMS这些大名鼎鼎的Java应用,实现远程代码执行。...反序列漏洞可以利用Apache Commons Collections这个常用的Java库来实现任意代码执行,当时并没有引起太大的关注,但是在博主看来,这是2015年最被低估的漏洞。...序列化与反序列化机制 序列化是让Java对象脱离Java运行环境的一种手段,可以有效的实现多平台之间的通信、对象持久化存储。...在前面抛出的一个问题里面,反序列化明明是一个Java当中再正常不过的机制,为什么会产生反序列漏洞呢?

47930

深入剖析 Java序列漏洞

DUBBO:对象传输必须要实现序列化 RMI:Java 的一组拥护开发分布式应用程序 API,实现了不同操作系统之间程序的方法调用,RMI 的传输 100% 基于反序列化,Java RMI 的默认端口是...2017 年 4月15 日,Jackson 框架被发现存在一个反序列化代码执行漏洞。...攻击者可以通过此漏洞远程执行恶意代码来入侵服务器。 Java 十分受开发者喜爱的一点,就是其拥有完善的第三方类库,和满足各种需求的框架。...2.2、Spring 框架的反序列漏洞 以当时的 Spring 框架爆出的反序列漏洞为例,请看当时的示例代码。...五、参考 1、seebug - 深入理解 JAVA序列漏洞 2、博客圆 - Afant1- Spring framework 反序列化的漏洞 3、技术博客- FASTJSON 远程反序列化程序验证的构造和分析

81320

深入理解 Java序列漏洞

8.其他Java序列漏洞 根据上面的三个漏洞的简要分析,我们不难发现,Java序列漏洞产生的原因大多数是因为反序列化时没有进行校验,或者有些校验使用黑名单方式又被绕过,最终使得包含恶意代码的序列化对象在服务器端被反序列化执行...核心问题都不是反序列化,但都是因为反序列化导致了恶意代码被执行。 这里总结了一些近两年的Java序列漏洞:http://seclists.org/oss-sec/2017/q2/307?...utm_source=dlvr.it&utm_medium=twitter 9.总结 如何发现Java序列漏洞 1.从流量中发现序列化的痕迹,关键字:ac ed 00 05,rO0AB 2.Java...并且不容忽视的是,也许某些Java服务没有直接使用存在漏洞Java库,但只要Lib中存在存在漏洞Java库,依然可能会受到威胁。...Java序列漏洞通用利用分析》By 长亭科技:https://blog.chaitin.cn/2015-11-11_java_unserialize_rce/ 5.

7.2K21

Java序列漏洞从理解到实践

在本文中,我们会深入分析大家非常熟悉的Java序列漏洞。对我们而言,最好的实践就是真正理解手头掌握的知识,并可以根据实际需要加以改进利用。本文的主要内容包括以下两方面: 1....二、利用DeserLab漏洞 首先你可以先读一下Nick写的这篇文章, 文章中介绍了DeserLab以及Java序列化相关内容。本文会详细介绍Java序列化协议的具体细节。...在读完有关Java序列化的几篇文章之后(见本文的参考资料),我总结了两点思想: 1、大多数漏洞都与Java对象的反序列化有关; 2、大多数漏洞都与Java对象的反序列化有关。 开个玩笑而已。...这些类之所以引起我的注意,原因在于它们引用了我们用来利用漏洞的程序库,此外,网上关于Java序列漏洞利用的文章中也提到过这些类,我在ysoserial源码中也见过这些类。...感谢大家阅读本文,希望以后在利用Java序列漏洞的过程中,大家也能更好地理解漏洞利用原理。

899100

漏洞复现 - - - Fastjson反序列漏洞

一,Fastjson简介 1.Fastjson是什么 Fastjson 是一个 Java 库,可以将 Java 对象转换为 JSON 格式,当然它也可以将 JSON 字符串转换为 Java 对象。...Java格式 3.什么是是反序列化 我们搞懂了什么是fastjson那我们理解一下序列化,反序列化又是什么意思呢 。...Fastjson漏洞产生原因 反序列化之后的数据本来是没有危害的,但是用户使用可控数据是有危害的 漏洞信息: fastjson 1.2.24 反序列化导致任意命令执行漏洞:fastjson在解析json...Fastjson 1.2.47 远程命令执行漏洞:fastjson于1.2.24版本后增加了反序列化白名单,而在1.2.48以前的版本中,攻击者可以利用特殊构造的json字符串绕过白名单检测,成功执行任意命令...2.及时升级Java环境版本

1.2K20

通过 HashMap 触发 DNS 检测 Java序列漏洞

通过 HashMap 触发 DNS 检测 Java序列漏洞 我们常说的反序列漏洞一般是指 readObject() 方法处触发的漏洞,而除此以外针对不同的序列化格式又会产生不同的出发点,比如说...现在常见的黑盒检测 Java序列化方式就是执行命令 API,比如用一个 gadget 去执行 nslookup xxx 最终通过服务器记录去判断。...但这种方式可能出现的一种问题是,你选择测试的 gadget 服务器正好没这个 jar 包或者更新过了,但却有另一个存在漏洞的 jar 包。...因为是研究反序列化问题,所以我们来看一下它的 readObject 方法。 ? 前面主要是使用的一些防止数据不一致的方法,我们可以忽视。...detecting-deserialization-bugs-with-dns-exfiltration https://blog.paranoidsoftware.com/triggering-a-dns-lookup-using-java-deserialization

1K10

序列漏洞

这几天网上又报出来Dubbo的一个反序列漏洞,一时间Dubbo又被推上了风口浪尖,对dubbo本身也褒贬不一....漏洞报告地址如下,有兴趣的可以自己研究下: https://www.mail-archive.com/dev@dubbo.apache.org/msg06544.html 其实在2月份就有相似的漏洞报出来了...,漏洞地址如下: https://www.mail-archive.com/dev@dubbo.apache.org/msg06225.html 我们抛开Dubbo不提,看看反序列漏洞到底是什么样的?...序列化: 序列化是将Java对象转换成二进制字节,这些字节可以保存到磁盘上, 也可以通过网络传输,发送到其他服务上....调用方法: ObjectOutputStream.writeObject(Object) 反序列化: 与序列化相反,是将二进制字节转换成Java对象 调用方法: ObjectInputStream.readObject

24410

php 反序列漏洞初识

我觉得学习的时候,所有的问题都应该问 3 个问题:what、why、how: what:什么是反序列化,why:为什么会出现反序列漏洞,how:反序列漏洞如何利用。...从事安全工作也一年了,也遇到过反序列漏洞,发现啊,反序列漏洞真的黑盒很难发现,即使发现了也好难利用。但是有时候反序列漏洞的危害却挺大的。下面开始进入正题。...由于 __wakeup() 函数在序列化时自动调用,这里还定义了一个保存文件的函数,在这个反序列化过程中对象的属性值可控。于是这里就存在一个任意文件写入任意文件内容的反序列漏洞了。...但是在代码中,我们看得到 codermaster1 对象中有一个 eval() 函数,这可是危险函数啊,那有什么方法,通过序列化触发它呢,当然有了。...E5%88%86%E6%9E%90 PHP 反序列漏洞: http://paper.tuisec.win/detail/fa497a4e50b5d83 理解 php 反序列漏洞: https://blog.csdn.net

1.1K00

思科产品中存在严重硬编码密码漏洞Java序列漏洞

近日,思科发布了 22 条安全公告,其中包括两条重要的修复方案:修复一个硬编码密码漏洞( CVE-2018-0141)和一个 Java序列漏洞(CVE-2018-0147)。...按照 CVSS 漏洞评分(满分 10 分),硬编码密码漏洞只有 5.9,属于中危级别。...Java序列漏洞 另一个比较受重视的漏洞Java序列漏洞,影响思科的安全访问控制系统(ACS)。...由于受影响的软件试图反序列化用户提供的内容时,远程攻击者可以利用这个漏洞,无需提供正确凭证就能发送精心设计的序列Java 对象,获取 root 权限并执行任意命令。...按照 CVSS 漏洞评分(满分 10 分),这个漏洞得分为 9.8 分,属于严重漏洞,影响 5.8 patch 9 版本之前所有版本的思科安全 ACS 系统。

1.4K60

解决反序列化的信息泄露问题java_java序列漏洞修复方案

今天说一说解决反序列化的信息泄露问题java_java序列漏洞修复方案,希望能够帮助大家进步!!!...威胁说明 如果Java应用对用户输入,即不可信数据做了反序列化处理,那么攻击者可以通过构造恶意输入,让反序列化产生非预期的对象,非预期的对象在产生过程中就有可能带来任意代码执行。...问题原因 类ObjectInputStream在反序列化时,没有对生成的对象的输入做限制,使攻击者利用反射调用函数进行任意命令执行。...临时方案 如果无法打补丁,以下为各中间件官方推荐的临时方案: 方式1:使用SerialKiller替换进行序列化操作的ObjectInputStream类。...如果可以禁止JVM执行外部命令,未知漏洞的危害性会大大降低,可以大大提高JVM的安全性。 如下,只要在Java代码里简单加一段程序,就可以禁止执行外部程序了。

1.7K50

Java序列化危机已过,这次来的是.Net反序列漏洞

2016 年 Java 应用程序及开发者受到反序列漏洞的破坏性影响,而如今 .NET 生态系统也正在遭受同样的危机。...在2015年年底,Foxglove Security 的安全研究员,揭开了攻击者如何利用 Java 程序中的反序列漏洞进行攻击。...Java序列漏洞造成了严重的影响,还引发 Google工程师的 “在业余时间修复开源Java 库” 的活动,他们共计修复了2600多个项目,以减轻此漏洞带来的影响。...尽管在谷歌的内部,这个漏洞的别名叫做 “疯狂小工具”(Mad Gadget),但对整个世界而言,反序列漏洞问题是 Java 世界的一次浩劫。...和 Java 应用程序一样,漏洞存在于 .NET 库中反序列化过程,处理序列化数据的方法中,而当目标计算机运行时这些恶意注入的代码就会执行。

1.5K40

Java审计之CMS中的那些反序列漏洞

Java审计之CMS中的那些反序列漏洞 0x00 前言 过年这段时间比较无聊,找了一套源码审计了一下,发现几个有意思的点拿出来给分享一下。...0x01 XStream 反序列漏洞 下载源码下来发现并不是源代码,而是一个的文件夹,里面都已经是编译过的一个个class文件。...这里调用xstream.fromXML(xml)进行反序列化。 而下面这个看了一下lib文件夹下面的组件其实是有着cc cb等组件,并且这个组件的反序列漏洞是在版本范围内。...0x02 Shiro反序列漏洞 上次的点没弄出来后,开始转换思路。再次从web.xml入手 发现这里加载了一下配置文件,从中还发现了shiro的配置文件,前面还真没注意到。...Java安全之Shiro 550反序列漏洞分析 但是只要能找到他配置的密钥就能伪造Shiro的加密流程发送gadget进行反序列化,从而达到命令执行。

65240

php反序列漏洞

在说php反序列漏洞之前,先讲讲什么是类,什么是对象,什么是函数 什么是类 类的概念:类是具有相同属性和操作的一组对象的集合。...简单来说,就是将数据转化成一种可逆的数据结构 反序列化就是其逆向的过程 1.序列化: object(对象)的数据类型转换成字符串类型 2.反序列化: 数据串类型的数据转换成object 在PHP应用中...,序列化,反序列化一般用作缓存。...说了这么多,什么是反序列漏洞呢? 当一个被序列化的对象,反序列化回去的时候,触发了魔术方法。而调用魔术函数时,传进去的值是用户可控的。...再说简单一点,就是服务器接收了攻击者上传的反序列化过的字符串,未经严格过滤,就把其中的变量作用到魔法函数里面,从而产生了预料之外的结果,造成的漏洞 演示 这里以wakeup()函数为例: mydx.php

71842
领券