JAVA反序列化漏洞
文章平均质量分 77
JAVA反序列化漏洞
Redredredfish
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
weblogic反序列化漏洞的初级理解(二)
前言接着上篇,这次复现经典的weblogic反序列化漏洞—CVE-2018-2628属于利用T3协议配合RMP接口反向发送反序列化数据。同样先利用vulhub快速复现,然后再来看看原理。漏洞复现CVE-2018-2628影响范围:10.3.6.0、12.1.3.0、12.2.1.2、12.2.1.3docker开启环境root@kali:/vulhub/weblogic/CVE-2018-2628# docker-compose up -d浏览器访问localhost:7001/cons原创 2021-09-14 16:29:35 · 568 阅读 · 0 评论 -
shiro反序列化漏洞的初级理解
shiro反序列化原理rememberMe功能:shiro框架提供了rememberMe功能,这个功能大概是用户登录成功后会生成一个凭证组,shiro将它经过序列化->AES加密->Base64加密得到一串数据流传回给cookie,下次登录时,shiro通过Base64解码->AES解密->反序列化验证cookie中的rememberMe包含的凭证组是否正确,从而实现“下次登录记住我”的功能。漏洞原理:造成shiro反序列化漏洞的关键点,一个是Shiro<1.2.4中,原创 2021-08-23 09:43:46 · 811 阅读 · 0 评论 -
weblogic反序列化漏洞的初级理解(一)
啥是weblogicWeblogic反序列化漏洞经过了几个阶段,利用技术也有多种变形从利用方式来看,分为三类1.直接通过T3协议发送恶意反序列化对象(CVE-2015-4582、CVE-2016-0638、CVE-2016-3510、CVE-2020-2555、CVE-2020-2883)2.利用T3协议配合RMP或ND接口反向发送反序列化数据(CVE2017-3248、CVE2018-2628、CVE2018-2893、CVE2018-3245、CVE-2018-3191、CVE-2020-14原创 2021-08-27 10:25:31 · 5454 阅读 · 0 评论
分享