Hu3sky's blog

Hu3sky's blog

Hack the World

CVE-2020-10204/CVE-2020-10199 Nexus Repository Manager3 分析&以及三个类的回显构造
漏洞背景2020年04月02日, 360CERT监测发现 Sonatype Security Team 官方发布了一则关于 Nexus Repository Manager 3.x 的远程代码执行漏洞通告。在通过认证的情况下,攻击者可以通过JavaEL表达式注入造成远程代码执行。 Nexus Repository 是一个开源的仓库管理系统,在安装、配置、使用简单的基础上提供了更加丰富的功能。 漏洞定位CVE-2020-10204由于官方没有交代任何漏洞细节,于是需要我们自行diff 3.21.1版本和3.21.2版本,经过diff,发现利用点(这里只讨论rce,不讨论xss)。在org....
weblogic t3 协议利用与防御
前置知识weblogic t3协议指的是weblogic的rmi使用的t3协议,在java rmi中,默认rmi使用的是jrmp协议,webLogic包含了高度优化的RMI实现 在一般的基于jrmp的rmi,通信由4个部分组成1234客户端对象服务端对象客户端代理对象(stub)服务端代理对象(skeleton) webLogic支持动态生成客户端Stub和服务器端skeleton,从而无需为RMI对象生成客户端Stub和服务器端skeleton,将对象部署到RMI 注册中心或JNDI时,webLogic将自动生成必要的代理 RMI注册中心会随着weblogic服务的启动自动运行。 实现...
CVE-2020-2555 漏洞分析
漏洞背景2020年3月6日,Oracle Coherence 反序列化远程代码执行漏洞(CVE-2020-2555)的细节被公开,Oracle Coherence为Oracle融合中间件中的产品,在WebLogic 12c及以上版本中默认集成到WebLogic安装包中,攻击者通过t3协议发送构造的序列化数据,能过造成命令执行的效果 影响版本 Oracle Coherence 3.7.1.17 Oracle Coherence 12.1.3.0.0 Oracle Coherence 12.2.1.3.0 Oracle Coherence 12.2.1.4.0 漏洞分析gadge...
JMX-RMI
JMX-RMI以下来自wikipedia1JMX(英语:Java Management Extensions,即Java管理扩展),是Java平台上为应用程序、设备、系统等植入管理功能的框架。JMX可以跨越一系列异构操作系统平台、系统体系结构和网络传输协议,灵活的开发无缝集成的系统、网络和服务管理应用 jmx的分层体系结构 托管BeanManaged Bean,MBean,是一种通过依赖注入创建的JavaBean,如果资源是用Java开发的(或提供Java包装程序)并且已经过检测,因此可以由兼容JMX的应用程序管理,则该资源是可管理的。资源由一个或多个标准或动态MBean来检测 MBe...
shiro-1.2.4-rememberMe反序列化分析与基于Commons-Collections3.2.1下的payload构造
前言最近学了基于ysoserial工具的Commons-Collections3和4的几条反序列化攻击链,因为shiro-1.2.4的默认示例也是自带Commons-Collections3.2.1的包的,虽然是个老洞了,不过结合自己刚学的东西,来分析并研究一下这个洞,希望有所收获。 漏洞预警https://issues.apache.org/jira/browse/SHIRO-550 漏洞详情默认情况下,shiro使用CookieRememberMeManager,这将对用户身份进行序列化,加密和编码,以供以后检索,因此当其接收到一个用户的验证请求时,会做如下操作: 检索Rememb...
CVE-2018-1270 Remote Code Execution with spring-messaging 分析
漏洞详情Spring Messaging 属于Spring Framework项目,其定义了Enterprise Integration Patterns典型实现的接口及相关的支持(注解,接口的简单默认实现等) https://pivotal.io/security/cve-2018-1270 影响范围123456Springversions 5.0.x - 5.0.5versions 4.3.x - 4.3.16SpringBoot2.0.0及以下 Spring Framework允许应用程序通过spring-messaging模块通过简单的内存STOMP代理通过WebSocket端点...
Joomla 3.4.6 远程代码执行
前言看了网上的一些分析之后,觉得分析的都不是很全,要不然只是分析了流程,要不然POP链只是简单的提了一下,也不说为什么要这么构造。。上来就扔别人的poc,个人感觉这样不是很好,既然是自己分析,就还是要把POP链的每一步都了解清楚,我踩坑的时候,去请教了一位写了分析的师傅,也没回复我,不知道是我太菜了还是怎么样orz。。。于是有了这篇分析,师傅们看了如有什么问题,还请多包涵 环境搭建安装包https://downloads.joomla.org/it/cms/joomla3/3-4-6 Session机制login过程第一个请求会调用write函数写入(后面有介绍),303重定向后会调用r...
WebLogic-XMLDecoder反序列化分析
关于Oracle WebLogic Server(以下简称WebLogic)是一个可扩展的企业级Java平台(Java EE)应用服务器。其完整实现了Java EE 5.0规范,并且支持部署多种类型的分布式应用程序。 版本一般使用的是10.3.6这两个大版本也叫WebLogic Server 11g和WebLogic Server 12c。 CVE-2017-10271漏洞描述漏洞引发的原因是Weblogic“wls-wsat”组件在反序列化操作时使用了Oracle官方的JDK组件中“XMLDecoder”类进行XML反序列化操作引发了代码执行 XMLDecoder 类用于读取使用 XM...
Fastjson反序列化漏洞以及多版本补丁分析
关于https://github.com/alibaba/fastjson/wiki/security_update_20170315 fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。最近发现fastjson在1.2.24以及之前版本存在远程代码执行高危安全漏洞,为了保证系统安全,请升级到1.2.28/1.2.29/1.2.30/1.2.31或者更新版本。 环境Fastjson:1.2.23(http://repo1.maven.org/maven2/com/...
Hu3sky
Keep going,Get Stronger