实战中Java反序列化漏洞黑盒挖掘思路

💡 原文中文,约2000字,阅读约需5分钟。
📝

内容提要

本文探讨了Java反序列化漏洞的黑盒挖掘方法,重点分析了fastjson和shiro的反序列化漏洞。通过判断数据包格式、版本和利用链,分享了具体的攻击手段及绕过WAF的技巧,强调了技术信息的参考性质及使用时的谨慎。

🎯

关键要点

  • 本文探讨Java反序列化漏洞的黑盒挖掘方法,重点分析fastjson和shiro的反序列化漏洞。
  • 反序列化分为原生反序列化和组件反序列化,fastjson和shiro是常见的组件反序列化漏洞。
  • fastjson反序列化漏洞的判断主要依赖于数据包格式,若数据包为json格式,则可尝试攻击。
  • 通过删除请求数据包的'}'来判断是否使用了fastjson组件。
  • 如果fastjson版本在1.2.47以下,可以使用特定的通杀链进行攻击。
  • 若服务器无法出网,可以通过类的报错回显判断是否使用了fastjson。
  • shiro反序列化漏洞的攻击可以通过在Cookie中添加脏数据来绕过WAF。
  • 遇到有key无链的情况,shiro通常会有cb链,且可以尝试使用JRMP二次反序列化链。
  • 本文提供的技术信息仅供参考,读者应谨慎使用并遵守相关法律法规。
  • 技术内容可能不适用于所有情况,读者需自行判断信息的时效性。
➡️

继续阅读