JDBC反序列化分析】的更多相关文章

Java安全之SnakeYaml反序列化分析 目录 Java安全之SnakeYaml反序列化分析 写在前面 SnakeYaml简介 SnakeYaml序列化与反序列化 常用方法 序列化 反序列化 SnakeYaml反序列化漏洞 影响版本 漏洞原理 漏洞复现 调试分析 小结 SPI机制 ScriptEngineManager分析 其他利用姿势 C3P0 ScriptEngineManager Reference 写在前面 学习记录 SnakeYaml简介 snakeyaml包主要用来解析yaml格…
JDBC性能分析与优化V1.0http://www.docin.com/p-758600080.html…
fastjson及其反序列化分析 源码取自 https://www.github.com/ZH3FENG/PoCs-fastjson1241 参考 (23条消息) Json详解以及fastjson使用教程_srj1095530512的博客-CSDN博客_fastjson parse方法和parseObject方法区别: parse()及parseObject()进行反序列化时的细节区别在于,parse() 会识别并调用目标类的 setter 方法,而 parseObject() 由于要将返回值转…
反序列化分析(二)--CommonCollections1 链子分析 首先新建一个TransformedMap,其中二三参数为可控,后续要用到 当TransformedMap执行put方法时,会分别执行transformKey和transformValue方法 可以看到,两个方法中,都有transform方法,但参数不可控 找能触发InvokerTransform的transform方法,而且是无需借用外部传参的那种 分析cc链的时候,最大的体会就是分析可以,但不明白为什么可以想到这么绝的方法?…
这篇文章介绍 URLDNS 就是ysoserial中⼀个利⽤链的名字,但准确来说,这个其实不能称作"利⽤链".因为其参数不是⼀个可以"利⽤"的命令,⽽仅为⼀个URL,其能触发的结果也不是命令执⾏,⽽是⼀次DNS请求.ysoserial 打包成jar命令 mvn clean package -DskipTests,刚刚入门所以用这条链作为学习反序列化的开始. URLDNS 反序列化分析 URLDNS 是ysoserial中利用链的一个名字,通常用于检测是否存在Java…
此漏洞是基于CVE-2015-4852漏洞进行黑名单的绕过,CVE-2015-4852补丁主要应用在三个位置上 weblogic.rjvm.InboundMsgAbbrev.class :: ServerChannelInputStream weblogic.rjvm.MsgAbbrevInputStream.class weblogic.iiop.Utils.class 所以如果能找到可以在其readObject中创建自己的InputStream的对象,并且不是使用黑名单中的ServerCha…
JDBC1.0 .JDBC2.0 .JDBC3.0 中分别用以下方法创建Statement . JDBC1.0 : createStatement() JDBC2.0 : createStatement(resultSetType, resultSetConcurrency) JDBC3.0 : createStatement(resultSetType, resultSetConcurrency, resultSetHoldability) 下面依次分析resultSetType .resul…
0x01.环境搭建 下载地址:https://codeload.github.com/apache/shiro/zip/shiro-root-1.2.4 环境:Tomcat 8.5.27 + idea 2020.2 + jdk 1.8 +maven 3.6 下载之后之后直接打开,并open这个web文件夹即可,其他自行百度就行,其中还需要导入一些jstl的jar等等 0x02.漏洞原理 shiro默认使用了CookieRememberMeManager,其处理cookie的流程是: 得到reme…
拖了很久的shiro分析 漏洞概述 Apache Shiro <= 1.2.4 版本中,加密的用户信息序列化后存储在Cookie的rememberMe字段中,攻击者可以使用Shiro的AES加密算法的默认密钥来构造恶意的Cookie rememberMe值,发送到Shiro服务端之后会先后进行Base64解码.AES解密.readObject()反序列化,从而触发Java原生反序列化漏洞,进而实现RCE. 该漏洞的根源在于硬编码Key. 漏洞复现 使用shiroattack工具 Dnslog接收…
纯干货: 获取数据库名称: /** * 获取数据库的名称 */ public void getDataBaseName() throws Exception { Connection con = DSUtils.getConnection(); // 获取DataBasematedata DatabaseMetaData db = con.getMetaData(); System.err.println(db.getDatabaseProductName());// 数据库的名称 System…