补充:好像已经有 CNVD 编号了:CNVD-2023-80853CVE:CVE-2023-46604从 Github 上的 commit 记录里,很容易找到那个疑似修补漏洞的 commit:https://github.com/apache/activemq/pull/1...
继续阅读0x00 BackgroundXStream 这个组件,主要功能是将 Java 对象和 XML 进行互相转换,也就涉及到了序列化和反序列化。之前一直知道这个组件存在反序列化的 RCE 漏洞,但是一直没有分析过,其他网络上的分析 paper 也就是瞟了几眼。最近在工作中遇到了...
继续阅读0x00 Apache Shiro这个组件的漏洞应该算是很久很久之前就爆出来了,但是最近工作中又遇到了,刚好最近也在看Java反序列化的东西,所以决定拿出来再分析一下,期间也遇到了一些奇怪的问题。网上的分析文章中大部分都是手动添加了commons-collections4-...
继续阅读0x00 fastjsonfastjson是一个非常流行的库,可以将数据在JSON和Java Object之间互相转换,但是在2017年官方主动爆出了fastjson的反序列化漏洞以及升级公告,这次我们就学习一下这个漏洞。最终的payload会放到我的GitHub上。这次使...
继续阅读这篇又是一个升华,之前在第一篇文章中我们简单的讲了一下Java的序列化机制,即通过ObjectOutputStream和ObjectInputStream来实现序列化和反序列化,但是内部的机制和原理一并跳过了。
继续阅读这篇文章应当是对Java反序列化漏洞理解的一个分界点吧。。。
继续阅读0x00 CommonsCollections上篇文章讲道了Spring-tx组件出现的问题,通过构造RMI和JNDI来供服务端下载恶意class并通过反序列化进行RCE,这次研究一下另外一种漏洞,利用Java的反射机制来执行任意命令,并且通过反序列化来进行RCE。本次分析...
继续阅读Java反序列化的相关知识也学习了一些了,由于这是学习反序列化时的第一篇文章,其中有某些概念也时理解的半知不解,但是后面随着深入学习,一些东西也变得明朗了起来,现在回过头来看有些点可能还是有些问题,打算后续重新整理下这些文章,温故知新;这一系列的文章也全部发表到了MLSRC...
继续阅读