Igreport报表系统代码审计 环境搭建:LYL41011/igreport: SpringBoot+Vue 企业级 智能通用报表 调度平台 管理系统 (github.com) 代码审计:1. 查看组件版本:1.1 mybatis: 当前springboot整合mybatis,mybatis版本为3.5.3,存在远程代码执行漏洞。 触发条件: 用户启用了内置的二级缓存 用户未设置JEP-290过滤器 需要修改org 2024-06-23 代码审计 #java安全 #代码审计
webshell免杀之jsp 写在前面:学了很多java的安全知识,但是突然想起来,打靶场中都是使用冰蝎生成的木马,而实战中,存在杀软的,我们上传的webshell连接不到几秒就杀了,甚至还没上传就被杀了,因此想学学java的webshell免杀。 原始jsp:基础webshell:12345678910111213141516<%@ page import="java.io.InputStream" 2024-05-31 免杀 #java安全 #webshell免杀
weblogic漏洞复现与利用 写在前面:WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。 一般默认端口是7001 常见的封面如下: 2024-05-31 java安全 > 中间件 #java安全 #weblogic
cc6调用链 0x01 写在前面:cc6和cc1的不同之处,其中cc6对于jdk版本不敏感,即任意jdk版本都可以调用。(cc1需要jdk1.8.65,以及Commons-Collections 3.2.1) cc6的前半段和cc1的lazyMap调用链是一样的。 cc6可以说是 cc6 = cc1 + URLDNS cc6可以非常常用,因为它主要是依赖于hashCode,map的get方法等基础 2024-05-28 java安全 #java安全
cc4调用链 环境配置: Commons-Collections 4.0 jdk8u65 maven中导入坐标: 12345<dependency> <groupId>org.apache.commons</groupId> <artifactId>commons-collections4</artifactId> <version 2024-05-28 java安全 #java安全
cc3调用链 环境: jdk8u65 Commons-Collections 3.2.1 导入maven坐标: 12345<dependency> <groupId>commons-collections</groupId> <artifactId>commons-collections</artifactId> <versi 2024-05-28 java安全 #java安全
cc2调用链 环境配置: Commons-Collections 4.0 jdk8u65 maven中导入坐标: 12345<dependency> <groupId>org.apache.commons</groupId> <artifactId>commons-collections4</artifactId> <version 2024-05-28 java安全 #java安全
shiro-未授权 shiro 1.4.1简述:主要是通过/请求路径/即可实现bypass,越权访问。 适用范围: 版本<=1.4.1 poc: shiro配置 请求资源路径 bypass路径 说明 map.put(“/admin”,”auth”) /admin /admin/ /admin路径需要登陆才可以访问,但是使用/admin/可以绕过,因为 2024-05-28 java安全 > 中间件 #java安全 #shiro