2024-11-06 论java中的XXE java other漏洞 简单介绍一下XXE XXE简述内部实体与外部实体一般是由一个DTD控制一个XML的格式。比如: DOCTYPE元素后跟的第一个ELEMENT定义了能接收的标签集合 1234567<?xml version="1.0"
2024-10-31 XStream反序列化合集(Until 1.4.17) XStream java 框架漏洞 XStream是一个能将Java对象和XML相互转换的Java库。(脑海浮现spring 加载xml pom.xml: 12345<dependency> <groupId>com.thoughtworks.x
2024-10-28 SnakeYaml反序列化分析 SnakeYaml java 框架漏洞 SnakeYaml是java的yaml解析类库,支持Java对象的序列化/反序列化 类似python,SnakeYaml使用缩进代表层级关系,缩进只能用空格,不能用TAB。 Copy一手Yaml语法: 1、对象 使用冒号代表,格式
2024-10-28 fastjson 1.2.68漏洞分析及commons-io写文件 fastjson java 框架漏洞 fastjson 1.2.68版本绕过 fastjson 1.2.68在之前版本1.2.47 版本漏洞爆发之后,官方在 1.2.48 对漏洞进行了修复。 TypeUtils.loadClass加了一个cache判断 而MiscCodec.
2024-10-26 C3P0合集 C3P0 java 框架漏洞 C3P0是一个开源的JDBC连接池,它实现了数据源和JNDI绑定,目前使用它的开源项目有Hibernate,Spring等。 连接池类似于线程池,在一些情况下我们会频繁地操作数据库,此时Java在连接数据库时会频繁地创建或销毁句柄,增大资源
2024-10-25 fastjson jackson getter setter和constructor的区分 fastjsonjackson java 框架漏洞 以下均指对json的反序列化过程 setterfastjson调用setter:遍历所有方法,找出所有满足setter要求的方法,再根据传入的json去反射调用 jackson调用setter:直接对传入的json中的字段拼接上set,然后
2024-10-24 fastjson $ref调用getter fastjson java 框架漏洞 之前有分析到,fastjson识别setter的流程如下: 按以下顺序判断,满足条件的话,会被当成setter调用: set开头,参数长度为1,非static,方法名总长度大于3 没有setter方法,有字段是bool类型,则用is加上首
2024-10-21 Groovy漏洞 Groovy java 框架漏洞 Groovy 是一种基于 Java 平台的面向对象语言。 pom.xml: 12345<dependency> <groupId>org.codehaus.groovy</groupId&g
2024-10-15 jackson 反序列化合集 jackson java 框架漏洞 想不到2017的链子我还在复现 反序列化条件达到以下任意一个条件,可以反序列化指定类: 开启了enableDefaultTyping()四个的任意一个设置,不过不同设置能反序列化的范围不同,trick也不同(不过范围最小的JAVA_LAN
2024-10-14 spEL表达式注入 SPEL表达式注入 java java杂谈 学C3P0不会jackson,然后滚去学jackson了 学jackson不会spEL,然后滚去学spEL了 学SpEL不会spring,然后滚来学spring了 springspring提供了很多种从xml文件实例化bean的方法。虽然这