花生壳怎么做网站,石家庄企业制作网站,网页应用生成器,网站模板文件在哪里下载知识点#xff1a; 1、Java安全-RCE执行-5大类函数调用 2、Java安全-JNDI注入-RMILDAP高版本 3、Java安全-不安全组件-ShiroFastJsonJackJsonXStreamLog4j Java安全-RCE执行-5大类函数调用 Java中代码执行的类#xff1a; GroovyRuntimeExecPr… 知识点 1、Java安全-RCE执行-5大类函数调用 2、Java安全-JNDI注入-RMILDAP高版本 3、Java安全-不安全组件-ShiroFastJsonJackJsonXStreamLog4j Java安全-RCE执行-5大类函数调用 Java中代码执行的类 GroovyRuntimeExecProcessImplProcessBuilderScriptEngineManager 检测大部分白盒 黑盒看参数名和参数值 白盒看类函数名和可控变量 Groovy RuntimeExec ProcessImpl ProcessBuilder ScriptEngineManage
在java8后就没了eval函数仅作参考 黑盒测试-RCE
黑盒看参数名和参数值 白盒测试-RCE
白盒看类函数名和可控变量(大部分白盒) Java安全-JNDI注入-RMILDAP版本
JNDI全称为 Java Naming and DirectoryInterfaceJava命名和目录接口是一组应用程序接口为开发人员查找和访问各种资源提供了统一的通用接口可以用来定义用户、网络、机器、对象和服务等各种资源。JNDI支持的服务主要有DNS、LDAP、CORBA、RMI等。
RMI远程方法调用注册表 LDAP轻量级目录访问协议 Java为了将Object对象存储在Naming或Directory服务下提供了Naming Reference功能对象可以通过绑定Reference存储在Naming或Directory服务下比如RMI、LDAP等
javax.naming.InitialContext.lookup()用于在Java命名和目录接口(JNDI)中查找命名对象的方法。
在RMI服务中调用了InitialContext.lookup()的类有
org.springframework.transaction.jta.JtaTransactionManager.readObject()
com.sun.rowset.JdbcRowSetImpl.execute()
javax.management.remote.rmi.RMIConnector.connect()
org.hibernate.jmx.StatisticsService.setSessionFactoryJNDIName(String sfJNDIName)
在LDAP服务中调用了InitialContext.lookup()的类有
InitialDirContext.lookup()
Spring LdapTemplate.lookup()
LdapTemplate.lookupContext()检测无黑盒思路白盒看类函数名和可控变量 JNDI原生漏洞-靶场演示 JNDI本身不是漏洞是java用来远程加载文件执行从而造成一个RCE的结果一般是在漏洞利用的时候会使用这个jndi注入达到一个RCE目的。 JNDI注入漏洞利用条件 但是有一种情况就是对方使用了高版本的jdk然后该工具全部的payload都不行怎么办
高版本绕过
浅析高低版JDK下的JNDI注入及绕过 [ Mi1k7ea ]
如何绕过高版本JDK的限制进行JNDI注入利用 – KINGX 不安全组件(框架)-ShiroFastJsonJacksonXStreamLog4j 黑盒测试不安全组件漏洞见后续章节漏洞复现利用课程 Log4j
Apache的一个开源项目是一个基于Java的日志记录框架。
历史漏洞https://avd.aliyun.com/search?qLog4j 有个问题就是弹计算机也是在对方服务器弹本地肯定不知道成没成功这时候可以在jndi注入工具中把生成计算机命令改为请求一个dnslog地址来判断不就行了。 Shiro
Java安全框架能够用于身份验证、授权、加密和会话管理。 历史漏洞https://avd.aliyun.com/search?qShiro Jackson
当下流行的json解释器主要负责处理Json的序列化和反序列化。 历史漏洞https://avd.aliyun.com/search?qJackson Fastjson
阿里巴巴公司开源的json解析器它可以解析JSON格式的字符串支持将JavaBean序列化为JSON字符串也可以从JSON字符串反序列化到JavaBean。 历史漏洞https://avd.aliyun.com/search?qfastjson XStream
开源Java类库能将对象序列化成XML或XML反序列化为对象 历史漏洞https://avd.aliyun.com/search?qXStream