Java安全
文章平均质量分 94
Java安全
SuProSec
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Apache Tomcat 远程代码执行 CVE-2025-24813 漏洞分析
Apache Tomcat 远程代码执行 CVE-2025-24813 漏洞分析原创 2025-10-22 16:26:44 · 920 阅读 · 0 评论 -
Java安全-Servlet内存马
内存马是一种将恶意代码注入内存的技术,避免了文件落地,从而绕过基于文件检测的安全软件。Servlet内存马是基于Java Servlet技术,将恶意代码动态注入Tomcat内存中的一种实现方式。通过创建Web应用程序项目,配置Servlet并添加相关依赖,可以搭建Servlet环境。通过调试Tomcat的Servlet注册流程,可以理解如何动态注册Servlet。实现Servlet内存马的关键在于通过反射获取ApplicationContext和StandardContext,并利用Wrapper和Serv原创 2025-05-22 00:11:13 · 1449 阅读 · 0 评论 -
Java安全-FastJson反序列化分析
Fastjson 是阿里巴巴推出的一款高性能 JSON 序列化/反序列化库,由于其便捷性被广泛应用于 Java 项目中。Java安全-FastJson反序列化漏洞分析原创 2025-03-31 18:46:08 · 1442 阅读 · 0 评论 -
Java反序列化-CommonsBeanutils无依赖打Shiro
Java Bean 本质上是一种 Java 规范:必须包含一个无参构造方法;类的属性需私有化,并通过相应的 get、set 方法访问,且方法命名需遵循 getXxx() 格式// 无参构造器而我们要分析的 Commons Beanutils 作为 Java Bean 的增强版本,提供了更多工具类,从而使 Java Bean 相关操作的调用更加便捷//设置属性值//获取属性值。Java CommonsBeanutils 无依赖利用链分析,无依赖打Shiro原创 2025-03-20 22:52:50 · 1349 阅读 · 0 评论 -
Java反序列化-Commons Collections4利用链详解
CC4 的构造方式与 CC3 相似,主要的区别在于触发反序列化的方式不同。CC4 通过使用 PriorityQueue(优先队列)来触发反序列化,而恶意代码加载方式依旧沿用了 CC3。原创 2024-11-21 20:15:57 · 1393 阅读 · 0 评论 -
Java反序列化-Commons Collections3利用链分析详解
CC3 与 CC1 和 CC6 的主要区别在于,CC1 和 CC6 依赖反射机制来执行 Runtime.getRuntime().exec() 等危险命令,而如果服务器将这些方法列入黑名单,这两种方式就会失效。相比之下,CC3 通过类加载器动态加载恶意类来执行危险函数,绕过黑名单限制,从而达到命令执行的目的。全网最细不细你打我原创 2024-11-15 11:36:04 · 1268 阅读 · 0 评论 -
Java反序列化-Commons Collections6利用链分析
CC6利用链分析详解原创 2024-11-13 17:37:51 · 1130 阅读 · 0 评论 -
Java反序列化-Commons Collections1详解
Commons Collections1利用链分析,最详细小白也能看懂原创 2024-11-12 20:48:50 · 886 阅读 · 0 评论 -
Java反序列化-URLDNS利用链
在 Java的HashMap中,readObject方法在进行序列化时会调用key 的hash 方法,hash方法会把一个Object对象传进去,然后触发key调用hashCode 方法,刚好,URL 类里也实现了hashCode方法,而在这个方法里,它会调用URLStreamHandle下的getHostAddress方法去解析域名,这样就形成了一条调用链。既然知道了最终这个key调用的方法那么我们就要去找谁调用了跟他同名的方法hashCode,找呀找最终找到URL类下有一个hashCode方法。原创 2024-11-11 00:19:11 · 1520 阅读 · 0 评论
分享