Tomcat 任意写入文件漏洞复现过程(CVE-2017-12615) 发表于 2020-08-11 更新于 2020-10-20 分类于 漏洞复现 本文字数: 797 阅读时长 ≈ 1 分钟 漏洞描述Apache Tomcat 7.0.0到7.0.79版本中存在远程代码执行漏洞,当 Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT 请求方法时,攻击者可通过精心构造的攻击请求向服务器上传包含任意代码的 JSP 文件,文件中的代码被服务器执行。 影响版本Apache Tomcat >=7.0.0,<=7.0.79 阅读全文 »
Fastjson_1.2.24反序列化漏洞复现过程 发表于 2020-08-08 更新于 2020-10-20 分类于 漏洞复现 本文字数: 3.2k 阅读时长 ≈ 3 分钟 漏洞描述FastJson 库是 Java 的一个 Json 库,其作用是将 Java 对象转换成 json 数据来表示,也可以将 json 数据转换成 Java 对象,使用非常方便,号称是执行速度最快的库。 在 1.2.24 版本的 Fastjson 出现了一个反序列化的漏洞,fastjson 在解析 json 的过程中,支持使用 autoType 来实例化某一个具体的类,并调用该类的 set/get 方法来访问属性。通过查找代码中相关的方法,即可构造出一些恶意利用链。 漏洞影响版本fastjson <= 1.2.47 阅读全文 »
Shiro rememberMe反序列化漏洞复现过程(Shiro-550) 发表于 2020-08-06 更新于 2020-11-18 分类于 漏洞复现 本文字数: 3.5k 阅读时长 ≈ 3 分钟 Apache Shiro是一个强大易用的Java安全框架,提供了认证、授权、加密和会话管理等功能。Shiro框架直观、易用,同时也能提供健壮的安全性。 漏洞原理Apache Shiro框架提供了记住密码的功能(RememberMe),用户登录成功后会生成经过加密并编码的cookie。在服务端对rememberMe的cookie值,先base64解码然后AES解密再反序列化,就导致了反序列化RCE漏洞。 那么,Payload产生的过程: 阅读全文 »