手把手教你使用 codeql 寻找二次反序列化
手把手教你使用 codeql 寻找二次反序列化前言闲来无事,看社区的 java 文章变得多起来了,但是比较基础,今天讲讲各种各样的链子到底是如何被挖掘出来的呢?发现者是如何发现的呢?难道靠我们的 IDEA,一个一个去找的吗,其实并不然,大部分情况下,新链子的出现大概率和 codeql 是有关系的,因为 codeql 在寻找特定要求的类或者方法是非常方便的,下面从二次反序列化的视角来进入一步一步从
云安全之通过 CDK 工具分析云常见漏洞原理与利用手法
云安全之通过 CDK 工具分析云常见漏洞原理与利用手法前言发现社区云安全相关的文章很少,于是从基础入手,来从 CDK 这款工具讲讲云常用的漏洞和原理云安全在相比于 java 安全,传统的安全,内网安全来说,资料更少,利用手法也比较少,熟悉的大家大多数只知道 AK ,SK 的泄露,其实还有很多漏洞,下面结合 CDK 这款学云必会的工具来分析一下云的一些安全漏洞,结合 CDK 的扫描原理,我们来分析漏
记一次对新版seacms RCE 的漏洞审计
记一次对新版seacms RCE 的漏洞审计前言已经不止发现一个源码是这个 RCE 逻辑了,记得之前在其他的 cms 框架中也有过这种手法,不过需要一点组合拳,这次漏洞思维模式差不多不过一看还是比较简单的,难点是我们如何去发现这个漏洞点,那就需要熟悉 sink 点了环境搭建下载海洋 cms 的源码,直接使用 phpstudy 搭建就 ok 了<img src="https://nc
手把手教你学会sink点代码审记思路+实战案列
手把手教你学会sink点代码审记思路+实战案列前言目前在不加入公司的情况下,学习方向大概分为两个类别,一个是渗透,SRC 挖掘,一个就是代码审计了一句话概括一下SRC 挖洞更偏黑盒、实战渗透,通过功能、逻辑、参数找漏洞;代码审计更偏白盒、安全工程,通过阅读源代码发现潜在安全风险。前期入门的时候都是学习的 SRC,但是后期提高的话就需要学习代码审计了,黑盒的话只知道怎么做,但是不知道原理,白盒的话就
Javassist 学习+绕过长度限制
Javassist 学习+绕过长度限制前言Javassist 其实在反序列化中作用还是很大的,经常我们用来制造我们需要的类,它可以不受一些 IDEA 的限制,比如我们不需要完全按照要求格式,比如继承接口后我们可以不重写类,而且实战环境会遇到一些字节码长度的限制比如 Shiro 反序列化时 RememberMe Cookie 长度限制,如果刚好差不多,我们可以尝试这个方法, Spring Boot
从临时文件上传到反序列化详细分析
从临时文件上传到反序列化详细分析前言整个 rce 的思路过程是非常巧妙的,也是很值得分析的,对实战漏洞挖掘有很大的帮助<img src="https://nc0.cdn.zkaq.cn/md/23000/20250725/d838b765-0e90-45f4-878e-3f3d0e89caaa.png" width="434" id="ua7
fastjson攻防史的两大通杀之看不懂打我系列
fastjson攻防史的两大通杀之看不懂打我系列前言提前fastjson的攻防史,肯定会想到两次通杀的绕过手法,这里就给大家好好分析一下两种手法,看看通杀的思路,只能说太妙了1.2.25-1.2.47 通杀在此版本中可以在不开启autoTypeSupport的情况下,触发漏洞1.2.25-1.2.32版本:未开启AutoTypeSupport时能成功利用,开启AutoTypeSupport不能利用
ofcms代码审计详细分析
# ofcms代码审计详细分析 ## 环境搭建 首先去下载cms的源码,这里我下载的是1.13版本的源码 ```java https://gitee.com/oufu/ofcms/tree/V1.1.3/ ``` 。它提供了一个用户界面来管理 Docker 容器和镜像。Docker Daemon:后台运行的服务(进程),负责管理 Docker 容器的创建、运行、停止等
java反序列化底层探究
java反序列化底层探究前言学到weblogic和一些调用链的细节的时候,发现反序列化底层理解还是非常重要的,因为很多绕过手法和黑名单的禁用都是根据底层来进行的DEMOimport java.io.*;public class Main { public static class Demo implements Serializable { transient Stri