JAVA反序列化安全实例解析

一、什么是序列化 序列化 (Serialization)是指将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。 简单来说: 序列化: 将数据结构或对象转换成二进制串的过程 反序列化:将在序列化过程中所生成的二进制串转换成数据结构或者对象的过程 下面是将字符串对象先进行序列化,

· 8498浏览 · 2016-11-23 21:21
JavaWeb上传组件(时间竞争漏洞)

在做审计的时候,往往经验是比较重要的,但是还是需要留意一些 jar 包,所 预留更初级程序员的坑 今天要说的就是 cos.jar 这是个什么东西能,对于懒人程序员来说使用量还是挺大的..... 参考链接和下载地址http://www.servlets.com/cos/index.html 总体来说就是一个文件上传的组件 在这个组件里面通常会用到这个类 MultipartRequest 有 5 个参

· 7737浏览 · 2016-11-27 00:13
跨站读取数据小结

本文为“小米安全中心”原创 原文地址:https://sec.xiaomi.com/article/17 本文主要介绍几种跨域获取数据的方法,比较基础,但是在跨站漏洞的挖掘和利用上会起到很大的帮助。下面根据个例子简单的把遇到的跨域总结下: 场景: 网站A获取网站B上的资源,需要跨域传输数据 两种情况: 测试环境: 我们这里设置简单点,为了下面的说明,统一设置到test.com域下,只是二级域名

· 6740浏览 · 2016-11-30 19:46
Metinfo5.3.10版本Getshell

原文地址:http://www.venenof.com/index.php/archives/179/ 好久没代码审计了,今早上cheery师傅跟我说了一下这个洞,尽管这个洞已经被修复了,但是还是比较新的,看了下没那么难,就简单写下步骤: 0x01 首先看一下配置的文件include/common.inc.php 发现Metinfo采用了伪全局变量的这样一个设置,那么是否会有变量覆盖之类的漏

· 7424浏览 · 2016-12-05 03:03
某云PC客户端命令执行挖掘过程

(1)、引言 最近测试是国内某知名云服务器供应商,本豪研究一天云客户端找了个命令执行,所以写出来分享一下心得。这里不是二进制溢出方面的,而是通过web相关的漏洞利用的。各位看官可能好奇,通过web类型都漏洞让客户端执行命令??? (2)、客户端分析 访问云主机管理地址,下载一个50多兆得客户端。 安装后该客户端目录如下 在web版主机管理系统里选择一个主机,点击文件传输 然后选择一个主机账号

· 11810浏览 · 2016-12-06 01:04
BLE 安全之虫洞攻击

本文作者:牛奶坦克 原文发表于小米安全中心,地址:https://sec.xiaomi.com/article/19 0x00 前言 所谓『虫洞』,在天体物理中是通过扭曲空间,连接宇宙遥远区域间的一个隧道,通过穿越这个隧道可以完成『时空穿越』。其实我并不懂天体物理,这些是我 Google 来的。 在 BLE 安全中,有一种攻击近似于『虫洞』,可以在一瞬间让相隔万里的两个设备完成亲密接触。 这种攻

· 7938浏览 · 2016-12-06 19:55
APP漏洞扫描器之未使用地址空间随机化

APP漏洞扫描用地址空间随机化 前言 我们在前文《APP漏洞扫描器之本地拒绝服务检测详解》了解到阿里聚安全漏洞扫描器有一项静态分析加动态模糊测试的方法来检测的功能,并详细的介绍了它在针对本地拒绝服务的检测方法。 同时,阿里聚漏洞扫描器有一个检测项叫未使用地址空间随机化技术, 该检测项会分析APP中包含的ELF文件判断它们是否使用了该项技术。如果APP中存在该项漏洞则会降低缓冲区溢出攻击的门槛。 本

· 7573浏览 · 2016-12-07 18:21
Java Web 漏洞生態食物鏈

本文作者Orange,原文地址 <http://blog.orange.tw/2016/12/java-web.html> > 本来这篇文章叫做HITCON CTF 2016初赛出题小记的,可是摆着摆着就两个月过去惹~ 转来写写跟Java有关的东西XD 关于序: 今年五六月的时候,看到某个曾经很多人用但快停止维护的Java Web Framework弱点的修补方式感觉还有

· 9607浏览 · 2016-12-07 21:34
3gcms的一次代码审计*(审一点发一点,有兴趣的可以跟上继续)

在源码之家发现这样一套源码http://guangzhou.mycodes.net/201410/3gcms2.0.rar 首先对框架目录大致了解一下。源码采用thinkphp2.1框架编写。 看了下网上公开的thinkphp的命令执行漏洞[size=;font-size:10.5000pt,10.5000pt]        $res = preg_replace('@(\w+)'.$depr.

· 7805浏览 · 2016-12-08 05:30
CSP进阶-302 Bypass CSP

作者:LoRexxar 原文连接:http://lorexxar.cn/2016/10/31/csp-then2/ CSP真神奇,前段时间看了一篇国外的文章,导致有了新的体验,302不仅仅可以在ssrf中有特殊的表现,就连csp也可以,很强势 原文连接 漏洞 让我们逐步分析漏洞的成因 根据文章,首先我们意识到如果我们构造一个重定向,就可以bypass CSP的域限制,在分析之前,我们先看一个测试页

· 7703浏览 · 2016-12-11 17:32
CSP进阶-link Bypass unsafe line

作者:LoRexxar 原文连接:http://lorexxar.cn/2016/10/28/csp-then/ 随着时代的发展,XSS也成不可磨灭的漏洞之一,但是攻和防的进化总是相互交织的,所以CSP也应运而成,以白名单为基础而建立的防御策略本以为会是xss的克星,但事实并不是这样的,曾经也写过一篇文章 我的CSP科普文章 https://xianzhi.aliyun.com/forum/rea

· 9108浏览 · 2016-12-11 17:35
CSP Level 3浅析&简单的bypass

作者:LoRexxar 原文连接:http://lorexxar.cn/2016/08/08/ccsp/ 文章是之前发表在安全智库的文章,主要是一些CSP的分析和一部分bypass CSP的实例 最近接触了很多次关于csp的东西,但是发现wooyun知识库只有2年前的[浏览器安全策略说之内容安全策略CSP]),实际阅读却发现和现在的语法差异很大,于是整理了这篇文章 什么是CSP? Content

· 8046浏览 · 2016-12-11 17:39
【连载】WiFi安全技术   三:WiFi密码的破解

这一篇给大家介绍操作系统的初步配置和4种破解Wifi连接密码的方式,分别为WEP类型、WPA2-PSK类型、利用WPS功能以及本地破解历史连接记录。上一篇介绍过,破解密码用的操作系统我们选择使用Kali Linux,网卡选择了TP-LINK的TL-WN722N,由于这里主要介绍破解方法,所以路由器是由笔者自行任意设置。 在这里特别说明一下,Kali Linux中集成的工具数量众多,各大平台

· 14031浏览 · 2016-12-11 23:37
如何破解Syscan360会议胸牌

<div style="text-align: center; box-sizing: border-box; color: rgb(51, 51, 51);" helvetica="" neue",="" helvetica,="" arial,="" "hiragino="" sans="" gb",="" "microsoft="" yahei",="" sans-serif;=""

· 9537浏览 · 2016-12-11 23:50
Chrome出了个小bug:论如何在Chrome下劫持原生只读对象

Chrome出了个小bug:论如何在Chrome下劫持原生只读对象 概述 众所周知,虽然JavaScript是个很灵活的语言,浏览器里很多原生的方法都可以随意覆盖或者重写,比如alert。但是为了保证网页的安全性和网页制作者的一定控制权,有些浏览器对象是无法更改的,比如“window.location”对象,或者对它们的更改是无效的,比如”window.navigator”对象。然而,最近我发现

· 6886浏览 · 2016-12-13 00:26