Java反序列化如何快速审计,原生?组件?
目前好像Java的漏洞主要分两种,一种是因为程序员由于编码不当产生的漏洞,典型包括后门、SQL注入、文件上传、任意文件下载、接口非授权访问、垂直越权、水平越权、XSS、CSRF、逻辑类漏洞这些;一类是第三方组件使用不当产生的漏洞,从POM文件中可以找到使用了低版本的组件。从应用配置文件中可以找到配置不当问题。但是不太清楚Java反序列化时如何快速审计出来的,原生和组件各是怎么快速审计出来的?大佬们麻烦指教一下
之前有个表哥(@lostwolf)说要让分享一下免杀技术,这不我发来了 ...
# 利用python免杀cs shellcode## 0x01 前言老方法,拓展了一下 ...
T00ls.Com版权所有。T00ls所有原创文章未经管理团队许可,禁止一切形式的转载。当前正在使用CDN加速。
Copyright © 2008 - 2024 T00ls All Rights Reserved.
评论11次
看你审什么了,审一些垃圾cms,就是老样子,黑白测试,玩组件得了解历史漏洞,慢慢积累
要快,就跟php一样,盯着几个关键字找,而且为了防止无用功,尽量先找可控参数。
可以看看法师那本书,php和java代码审计的思路都是一样的1、通读2、敏感函数找入参3、参数 - > 函数
1.从危险函数找 2.找过滤函数或者过滤机制 3.找路由机制
有点老了吧?
思路都是一样的
有点老了吧?
组件和框架公开的cve是最快的,直接去跟进对应组件的触发点函数,还有就是顺手搜一下readObject等函数,跟进看看参数可不可控
source->gadget->sink
可以看看法师那本书,php和java代码审计的思路都是一样的 1、通读 2、敏感函数找入参 3、参数 - > 函数
一般都是直接搜索关键字然后看参数是否可控
要快,就跟php一样,盯着几个关键字找,而且为了防止无用功,尽量先找可控参数。
看你审什么了,审一些垃圾cms,就是老样子,黑白测试,玩组件得了解历史漏洞,慢慢积累
直接搜关键字,如readObject(),然后回溯,看传入参数是否可控
这个是快速审计原生的一条吧
直接搜关键字,如readObject(),然后回溯,看传入参数是否可控