面筋
绿盟安全运营
- 什么告警能一下子看出他是哪些漏洞?能把关键的字符写出来吗
- 你了解哪些常见的漏洞,一般是怎么利用实现的
- SQL注入怎么在不知道用户名情况下绕过登录,不能爆破
- 一句话木马格式是怎么样的,你能写出来几个,说他的功能。
- 如果发现客户那边存在某个漏洞,你怎么和客户提整改建议呢?
- 你平时是怎么学习这些安全方面的知识的
奇安信渗透测试工程师
讲讲shiro反序列化
shiro-550
AES密钥固定,可以通过密钥爆破获取AES的密钥payload:
命令=>序列化=>AES加密=>base64编码=>RememberMe Cookie值shiro-721反序列化
AES密钥随机,在持有合法RememberMe Cookie可以通过padding oracle attack构造RememberMe 触发反序列化攻击讲讲fastjson反序列化
@type可以指定反序列化任意类调用其set,get,is方法,并且由于反序列化的特性,我们可以通过目标类的set方法自由的设置类的属性值
通过修改任意类为JDNI相关,从而修改对应的属性值修改JDNI接口,进而实现RCE讲讲struts2反序列化
OGNL, XML应急流程
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 L!
评论