Vite任意文件读取漏洞分析(CVE-2025-30208) Vite, a provider of frontend development tooling, has a vulnerability in versions prior to 6.2.3, 6.1.2, 6.0.12, 5.4.15, and 4.5.10. @fs denies access to files outside of Vite serving allow list. Add 2025-03-27
CodeQL学习记录 前言最近想学习一下CodeQL,发现25年之后新版的CodeQL还是有很大的不同的,翻阅了以前的文章,很多东西都弃用了,并且有了新的替代方法和规则。最后翻阅了一些文档和尝试,学习了新版的污点分析的代码。 个人后面的打算是代码审计挖一些漏洞,然后尝试开发一款安全方面的项目或工具。再然后是接触其他领域的安全知识,比如云安全,web3等等。嗯….暂时的计划是这样。 希望能找到个个安全研究的实习吧…这年头 2025-02-14
Shiro漏洞分析 前言一篇早该完成的文章,中间因为一些事情断断续续补完。主要从源码分析截止25年初Apache Shiro的一些漏洞。 进度: CVE ID 进度 CVE-2010-3863 √ CVE-2014-0074 CVE-2016-4437(Shiro-550) √ CVE-2016-6802 √ CVE-2019-12422(Shiro-721 √ CVE-2020-1 2024-11-07
高版本JDK加载字节码分析 高版本JDK加载字节码分析这是一段很典型的动态加载字节码操作,在jdk8中,可以执行任意代码。 123456789101112131415import java.lang.reflect.InvocationTargetException;import java.lang.reflect.Method;import java.util.Base64;public class evilByteCla 2024-10-28
ASM字节码编辑学习笔记 ASM学习笔记前言最近对IAST、RASP产品有兴趣,发现涉及到了ASM字节码编辑技术,于是学习一下。由于ASM内容比较多,且本人是第一次学习,内容大多为学习摘录。详细可以参考Java ASM系列 | lsieun ASM 是什么?简单来说,ASM 是一个操作 Java 字节码的类库。它操作的对象是字节码数据,通常以 .class 文件形式存在。ASM 处理字节码的方式是“拆分-修改-合并”,具体 2024-09-25
Weblogic系列 WeblogicWebLogic是Oracle公司开发的领先企业级Java应用服务器,全面支持Java EE规范,涵盖EJB、JPA、JMS、JNDI等核心组件。它提供了高可用性、安全性和可扩展性的特性,包括集群、负载均衡、故障转移、用户身份验证、SSL/TLS加密等,确保应用程序在高并发和大规模环境下的稳定运行。WebLogic还具备强大的管理和监控功能,如WebLogic Admin 2024-09-08
Hessian反序列化 Hessian反序列化Hessian是一种轻量级的二进制RPC协议,旨在在不同计算机和编程语言之间高效地传输数据。它支持Java及多种其他语言,提供简单的API来实现远程调用和自动序列化,降低了开发复杂度。 由于其二进制格式,Hessian能显著减少数据量,提高网络传输效率,适用于微服务架构、跨语言服务通信以及对性能要求较高的应用场景。 RPCRPC(Remote Procedure Call P 2024-08-16
反序列化注入内存马 反序列化注入内存马反序列化注入内存马是一种高级攻击技术,攻击者利用目标应用程序在反序列化对象时存在的漏洞,注入恶意代码(通常是Servlet、Filter或Listener)到应用服务器的内存中,使其在服务器重启之前始终存在并可被远程触发执行。这类攻击不仅能绕过传统的文件系统监控,还能够长期潜伏,难以检测和清除。 环境jdk8_65 pom.xml导入依赖如下 123456789101112131 2024-07-31
java回显技术 java回显技术所谓回显,其实就是获取命令执行的结果,这种技术常用于目标机器不出网,无法反弹shell的情况。对于Java的中间件来讲,其关键就是获取request和response对象。 通过JSP文件来注入的内存马,由于JSP中内置了一些关键对象,所以我们能够很容易地获得Request和Response对象,并能通过他们来获取目标JVM的上下文Context。那如果我们要通过反序列化漏洞来注入 2024-07-30
JAVA内存马系列 JAVA内存马内存马(Memory Shell)是一种高级的攻击技术,主要用于在受感染的系统中持久化恶意代码。内存马通常不会将恶意代码写入磁盘,而是将其直接加载到内存中运行,从而避免传统的防病毒软件和检测机制。 传统Web型内存马环境JDK1.8.0_65 Tomcat9.0.85 123456789101112<dependencies> <dependency> 2024-07-23