JBoss\WildFly remoting3协议反序列化分析

前言

前段时间分析了JBoss 3873和4446端口下的反序列化,受影响的版本最晚已经是2011年发布的,而JBoss EAP 6.X及WildFly\JBoss AS 7.X等后续版本,它们反序列化相关的CVE就很少了。归根结底,是因为以上所说的后续版本弃用了原来的Remoting2协议,启用了Remoting3协议。本文以Remoting3的反序列化相关问题展开分析。

JBoss remoting2协议及其反序列化分析

前言

前段时间读了@Y4ar师傅分析JBoss的文章和《A little bit beyong \xAC\xED》的原文,起初简单的看下,以为是普通的反序列漏洞,后面经过分析才察觉是关于JBoss的Remoting2协议的漏洞。本文以JBoss AS 6.1.0.Final为例,主要分析与@Y4ar师傅稍有不同的一种反序列化触发方式。

Java RMI攻击分析与总结

RMI简介

Java远程方法调用,即Java RMI(Java Remote Method Invocation)是Java编程语言里,一种用于实现远程过程调用的应用程序编程接口。它使客户机上运行的程序可以调用远程服务器上的对象。远程方法调用特性使Java编程人员能够在网络环境中分布操作。它是由注册中心、服务端和客户端三部分组成。

  • 注册中心

    作为存储远程方法的代理对象的仓库。

  • 服务端

    暴露远程对象,并将其代理对象注册进 RMI Registry。一个代理对象在服务端中包含一个skeleton对象,用于接受来自stub对象的调用。

  • 客户端

    查找远程代理对象,远程调用服务对象。一个代理对象在调用该远程对象的客户端上包含一个stub对象,负责调用参数和返回值的序列化、打包解包,以及网络层的通讯过程。

fastjson反序列化漏洞学习

前言

fastjson反序列化,JAVA安全绕不过的坎。

没什么好分析的Shiro-550

前言

陆陆续续分析了几个Java的安全漏洞,接下来轮到shiro的了。这里分析的是Shiro-550,硬编码rememberMe密钥造成的反序列化漏洞。分析起来比想象着的简单。

若依反序列漏洞复现及其修复绕过

前言

学完了Java反序列化,在CNVD上找了个有Java反序列化漏洞的系统练练手,叫若依后台管理系统,在github上的star数也不少。我是挺喜欢这个名字的,你若不离不弃、我必生死相依,这个寓意可是作者的官方解读,不是我瞎编的。😆

JAVA反序列化学习

前言

回顾完PHP反序列化,接着就来学习Java反序列化了。距离上一篇PHP反序列化水文过去快半个月了,感觉时间过得好快啊,在某些特殊时刻也好煎熬啊。不管怎么说,这段时间看了好多Java反序列化的文章,也动手复现了下,对反序列化的原理、利用条件、利用方法有了初步的认识。 胡诌了这么多,就下来是对Java反序列化学习的记录。

php反序列化浅析

前言

进阶的代码审计,反序列化是绕不过的坎啊。主流的几个Web开发语言,像php、C#、Java都有反序列化,其中就属php的反序列化简单易懂,反序列化的学习之路就从这里开始。

Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×