浅谈Fastjson RCE漏洞的绕过史

浅谈Fastjson RCE漏洞的绕过史
*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。 引言 最近一段时间fastjson一度成为安全圈的热门话题,作为一个是使用十分广泛的jar包,每一次的RCE漏洞都足以博得大众的眼球,关于fastjson每次漏洞的分析也已经早有大牛详细剖析,本文章旨在顺着17年fastjson第一次爆出漏洞到现在为止,看一下fastjson的缝缝补补,瞻仰一下大佬们...

Shodan使用方法技巧 – Shodan在渗透测试及漏洞挖掘中的一些用法

Shodan使用方法技巧 – Shodan在渗透测试及漏洞挖掘中的一些用法
渗透测试中,第一阶段就是信息搜集,这一阶段完成的如何决定了你之后的进行是否顺利,是否更容易。而关于信息收集的文章网上也是有太多。今天我们来通过一些例子来讲解如何正确使用Shodan这一利器。          想要利用好这一利器,首先得知道他是什么,Shodan是一款网络空间搜索引擎,和我们常见的百度谷歌不同,他主要搜索的是存在于互联网中的设备,服务器、摄像头、工控设备、智能家居等,都是他的目标...

某电商App Sign签名算法解析 内部类的Hook

某电商App Sign签名算法解析 内部类的Hook
一、目标 我们来分析另一个电商App的sign签名算法,先打开一个商品页,抓包结果: 1:charles 二、步骤 jadx全局搜索 sign 晕倒,7000多个结果,肯定没法玩。 再尝试下 sign=、 "sign" 1:jadx1 这次效果不错,只有几十个结果,而且这个很眼熟,点进去看看: 1:jadx2 这也太明显了,getSign 函数名都起的这么霸气。 Hook getSign var DispatchParamBuilderCls = Java.use('anet.channel.strategy.dispat...

密码保护:Python 绿盟远程安全评估系统(RSAS)漏洞跟踪表导出工具

密码保护:Python 绿盟远程安全评估系统(RSAS)漏洞跟踪表导出工具
12018年6月16日  新增数据筛选、漏洞统计等等。 代码备份(有密码,查看源码请往下翻阅文章):http://p4nyd2zat.bkt.clouddn.com/RSAS-Export-Tool.rar 新增Windows版本:https://github.com/webingio/RSAS-Export-Tool/raw/master/RSAS漏洞跟踪表导出工具1.0.exe 如图: 工具介绍 绿盟远程安全评估系统漏洞跟踪表导出工具,只支持6.0的RSAS,用于导出各种乱七八糟的数据。 工具涉及:目录获取文件、ZI...

thinkPHP 5X 在PHP7以上环境下的 GETSHELL

thinkPHP 5X 在PHP7以上环境下的 GETSHELL
起因 thinkPHP 的命令执行漏洞已经过去好一阵子了,然而还有许多站并没有修复这个漏洞,今天恰巧让我遇到这么一个, 但是因为目标 PHP 版本是 7.2.14 导致 GETSHELL 变的异常麻烦,在各种折腾下最终成功,记录分享一波~ GETSHELL 过程 ?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami?s=index/\think\Request/input&filter=phpinfo&...

PHP反序列化漏洞学习(一)

PHP反序列化漏洞学习(一)
前言:PHP反序列化也是web安全中常见的一种漏洞,这次就先来大致了解一下PHP反序列化漏洞的基础知识。 一、PHP序列化和反序列化 在学习PHP反序列化漏洞时,先来了解一下基础的知识。 (一)PHP序列化 函数 : serialize() 所有php里面的值都可以使用函数serialize()来返回一个包含字节流的字符串来表示。 序列化一个对象将会保存对象的所有变量,但是不会保存对象的方法,只会保存类的名字。 一开始看这个概...

NAMP信息收集7个脚本利用与命令

NAMP信息收集7个脚本利用与命令
nmao用于信息收集的7个常用脚本 1、dns-brute.nse 尝试通过暴力猜测常见的子域来枚举DNS主机名。 使用dns-brute.srv参数,dns-brute也会尝试枚举常见的DNS SRV记录。 利用命令:  namp --script dns-brute nmap.org 2、traceroute-geolocation.nse 列出traceroute中每一跳的地理位置,并可选择将结果保存到KML文件,可在Google地球和地图上绘制。 从而了解路由跳转节点 具体利用命令:  nmap --traceroute...

记一次Java反序列化漏洞的发现和修复

记一次Java反序列化漏洞的发现和修复
作者:bit4@勾陈安全 0x00 背景简介 本文是自己对一次反序列化漏洞的发现和修复过程,如有错误请斧正,大神请轻喷。 目标应用系统是典型的CS模式。 客户端是需要安装的windows桌面程序,但是它是大部分内容都是基于Java开发(安装目录有很多Jar包)。 服务端是基于Jboss开发。 客户端和服务端之间的通信流量是序列化了的数据流量。客户端接收和解析数据流量的模式和服务端一样,也是通过http服务,它在本地...

某电商App anti-token 签名计算方法 学学objection

某电商App anti-token 签名计算方法 学学objection
一、目标 今天的目标是某电商App的签名 anti-token ,抓个包先: 1:main Tip: v 5.44.1 二、步骤 老规矩,上jadx 1:jadx 今天好幸运,只有两处,范围缩小了。双击进去看看。 1:at1a 这里把 a2 的值赋给了 anti-token,a2的来处是 String a2 = SecureService.m8583a().mo9433a(a, Long.valueOf(longValue)); 进入到 mo9433a 去看看,发现是一个接口类。 public interface ISecureService 显然是没法直...

基于攻击流量和日志对Weblogic各类漏洞的分析思路

基于攻击流量和日志对Weblogic各类漏洞的分析思路
    前言 在最近的几次应急响应中,基于Weblogic反序列化漏洞的攻击是非常常见的攻击手段,于是在应急响应结束之余我希望将实战中的一些分析经验和思路进行总结,提炼出一套Weblogic类漏洞攻击的分析思路和方法。在这篇文章中,我将跟大家总结Weblogic日志基础知识,以及如何利用Weblogic攻击流量和日志深度分析和挖掘Weblogic的4种漏洞攻击场景。   一、“九层之台起累土”— Weblogic环境...