日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程语言 > java >内容正文

java

java httpinvoker漏洞_Java反序列化漏洞学习

發(fā)布時間:2025/4/16 java 44 豆豆
生活随笔 收集整理的這篇文章主要介紹了 java httpinvoker漏洞_Java反序列化漏洞学习 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

序列化是Java提供的一種對象持久化保存的技術(shù)。常規(guī)對象在程序結(jié)束后會被回收,如果想把對象持久保存方便下次使用,需要序列化和反序列化。

序列化有兩個前提:

類必須實現(xiàn)java.io.serializable接口

類所有字段都必須是可序列化的

反序列化漏洞利用原理

1. 利用重寫ObjectInputStream的readObject

重寫ObjectInputStream的readObject方法時,可執(zhí)行惡意代碼。定義一個類,并實現(xiàn)serializable接口:

public class User implementsSerializable {publicString name;public intage;publicString getUserInfo(){return "user name: "+this.name +" age: "+this.age;

}

}

View Code

對這個類進行序列化和反序列化(將序列化對象保存在user.txt中):

public classSerializeDemo {public static void main(String[] args) throwsIOException, ClassNotFoundException {

User user= newUser();

user.name= "路人";

user.age= 25;try{

FileOutputStream fileOut= new FileOutputStream("user.txt");

ObjectOutputStream out= newObjectOutputStream(fileOut);

out.writeObject(user);

out.close();

fileOut.close();

System.out.println("Serialized done");

}catch(IOException e) {

e.printStackTrace();

}

User user_out= null;

FileInputStream fileInput= new FileInputStream("user.txt");

ObjectInputStream in= newObjectInputStream(fileInput);

user_out=(User) in.readObject();

in.close();

fileInput.close();

System.out.println(user_out.getUserInfo());

}

}

View Code

執(zhí)行結(jié)果:

user類重寫readObject方法,并將惡意代碼寫在重寫方法中:

private void readObject(ObjectInputStream in) throwsIOException, ClassNotFoundException {

in.defaultReadObject();

Runtime.getRuntime().exec("touch hello.txt");

}

View Code

執(zhí)行序列化和反序列化之后,惡意代碼執(zhí)行成功:

2. 利用反射

反射可以越過靜態(tài)檢查和類型約束,在運行期間訪問和修改對象的屬性和狀態(tài)。通過反射機制執(zhí)行惡意代碼。InvokerTransformer可以通過調(diào)用Java的反射機制來調(diào)用任意函數(shù)

public classReflectDemo {public static voidmain(String[] args) {

InvokerTransformer it= newInvokerTransformer("exec",new Class[]{String.class},new Object[]{"open /Applications/Calculator.app/"});

it.transform(java.lang.Runtime.getRuntime());

}

}

View Code

惡意代碼執(zhí)行成功:

但是在實際應(yīng)用中,我們是不能直接把惡意代碼寫在對方的readObject中,或者把Runtime直接從外部傳進去的,所以需要構(gòu)造反射鏈payload來實現(xiàn)反序列化漏洞的利用。具體利用方式參考這篇文章:http://www.mi1k7ea.com/2019/02/06/Java%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%BC%8F%E6%B4%9E/

此外,還有一個叫做ysoserial的開源工具,集合了各種java反序列化payload,下載地址:

上一篇的漏洞利用庫jmet-0.1.0-all.jar就是使用ysoserial生成的Payload。

關(guān)于java反序列化漏洞,咱目前只能理解到這個地步了(java水平有限 ..>_<..>

總結(jié)

以上是生活随笔為你收集整理的java httpinvoker漏洞_Java反序列化漏洞学习的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: а中文在线天堂 | 男人爽女人下面动态图 | 欧美精品久久久久久久久老牛影院 | 国产淫片av片久久久久久 | 成人a级网站 | 国产精品又黄又爽又色无遮挡 | 99re在线精品 | 免费播放毛片精品视频 | 四虎影裤 | 肉丝肉足丝袜一区二区三区 | 福利久久久 | 日本人极品人妖高潮 | 日本波多野结衣在线 | 超碰777| 91免费看 | 国产清纯白嫩初高中在线观看性色 | 91在线短视频 | 成人免费公开视频 | 久久精久久 | 啪啪无遮挡 | 在线观看免费小视频 | 精品无码av一区二区三区 | 国产乱子伦一区二区 | avtt香蕉久久 | av中文字幕观看 | 成人在线观看国产 | 亚洲第一页在线 | 老熟女高潮喷水了 | 国产一线二线在线观看 | 日本高清视频在线观看 | 手机看片日韩久久 | 久久国产精品国语对白 | 黄色无遮挡网站 | 无码成人一区二区 | 97国产一区 | 在线中文天堂 | a级黄色一级片 | 91在线视频导航 | 欧美一区二区人人喊爽 | 久久色中文字幕 | 网址你懂的在线 | 欧美一性一乱一交一视频 | 男人天堂社区 | 国产精品一区二区三区免费 | 国产婷婷色一区二区在线观看 | 九九热视频在线观看 | 噼里啪啦国语高清 | 好吊色综合 | 欧美野外猛男的大粗鳮 | 成年人性视频 | 理论av| 日韩视频在线观看视频 | 欧美专区在线观看 | 九九精品在线观看 | 美女天天操 | 午夜伦伦 | 先锋影音av资源网 | 精品日韩中文字幕 | 双性懵懂美人被强制调教 | 西西4444www大胆无码 | 欧美z○zo重口另类黄 | 亚洲欧美综合一区 | 亚洲欧美国产一区二区三区 | 91官网在线 | 国产精品高潮呻吟久久久久久 | 国产一区自拍视频 | 久久久久久久黄色片 | 黄色的网站在线观看 | 免费看美女隐私网站 | 国产精品无码AV | 在线免费观看黄色片 | 日韩精品一区二区在线播放 | 国内自拍在线观看 | 夫妻自拍偷拍 | 中文字幕一区二区三区四区五区 | 欧美日韩国产成人在线 | 久久久免费| 久久精品国产亚洲av蜜臀色欲 | 免费看一级一片 | 在线观看日韩一区 | 国产成人精品一区二区三区 | 韩日av网站 | av首页在线 | 亚洲AV无码成人精品区麻豆 | 97超视频在线观看 | 久久精品黄色 | av官网在线 | 毛茸茸成熟亚洲人 | 亚洲欧洲中文字幕 | 大伊人网| 国产精品久久久久久免费观看 | 男女考妣视频 | 欧美成人秋霞久久aa片 | 久久99色 | 黄av在线 | 国产成人免费av一区二区午夜 | 偷拍欧美亚洲 | 91午夜在线 | 免费三级大片 |