-
Fastjson1.2.83 + mysql利用(开启autotype)
fastjson在高版本默认是不开启autotype的,这样的话是默认走白名单的,但如果开启了autotype,会走黑名单,黑名单相较于白名单就好绕过多了,因为一直都会有不同组件漏洞被爆出,黑名单再大也会有疏漏,可以用一些黑名单疏漏的类进行攻击 在这利用了jdbc mysql反序列化漏洞(在之前文章写过jdbc反序列化漏洞和jdbc-Mysql反序列化不出网利用),jdbc漏洞需要一个jdb... -
JDBC-Mysql反序列化不出网利用
在JDBC反序列化中提到jdbc mysql反序列化利用需要构造恶意mysql服务器,之后通过控制jdbc连接参数来连接恶意服务器,通过默认查询语句返回恶意序列化对象触发反序列化漏洞 但如果目标不出网,或者一些后台jdbc连接功能对host做了白名单,这样就不能通过上述方法去利用了 socketFactory属性在MySQL驱动中有socketFactory这个选项,它默认值为Standa... -
JDBC mysql任意文件读取漏洞
读文件当我们可以控制jdbc mysql连接的时候,我们可以通过设置如下这几个参数通过连接恶意mysql服务器来达到任意文件读取的危害 1234567文件读取的参数allowLoadLocalInfileInPath=/ 设置读的目录为根目录,这样所有的目录文件都可以读取allowLoadLocalInfile=true 允许mysql读取客户端本地文件allowUrlInLocalInfi... -
JDBC反序列化漏洞
当可以控制一个网站jdbc连接数据时,如果web应用存在反序列化链,并且jdbc依赖处于危险版本就可以打jdbc反序列化来RCE或读文件 Mysql版本小于8.0.20存在漏洞 环境mysql jdbc依赖版本8.0.19恶意链CC3.2.1 ServerStatusDiffInterceptor链(最常用)123456789101112131415161718192021import ... -
H2数据库相关漏洞
H2 Database是一个纯Java编写的关系型数据库,可以在内存中运行,通常用在小型的应用,自带一个web管理页面,这个H2管理web应用存在一些远程代码执行漏洞,默认不开启,如果开启,默认是不对外开放的,只能本地访问(但是可以配合ssrf漏洞来攻击) 相关配置 1234spring.h2.console.path=/h2-console # 自定义访问路径spring.h2.con... -
JDWP
JDWP(Java Debug Wire Protocol Transport Interface)协议是用于调试器(debugger)和被调试的Java虚拟机(Target VM)之前的通信协议 启动方式JDK自带1java -agentlib:jdwp=transport=dt_socket,server=y,suspend=y,address=5050 -jar xxx.jar ide... -
Linux应急
netstat 123456789101112131415161718192021222324252627282930313233343536373839404142用法: netstat [-vWeenNcCF] [<地址族>] -r 显示路由表 netstat [-vWnNcaeol] [<套接字> ...] 显示套接字连接 n... -
windows应急
相关命令netstat用于 显示网络连接、路由表、接口统计等信息 1234netstat -ano普通用户netstat -abno需要管理员权限 1234567891011121314NETSTAT [-a] [-b] [-e] [-f] [-i] [-n] [-o] [-p proto] [-r] [-s] [-t] [-x] [-y] [interval] -a ...
1