本文探讨了在JVM中通过ClassLoader注入恶意类的技术,优化了内存马生成工具MemShellParty以适应不同中间件的类加载机制。强调了动态类加载分析和恶意类扫描的重要性,并指出RASP作为防护措施的必要性。
本文介绍了使用CVE-2023-21839漏洞进行攻击的方法,包括搭建环境、加载恶意类和发送payload的步骤。修复方案是禁用T3和IIOP协议。
CC1和CC6通过Runtime.exec调用计算器,CC3则通过动态类加载,可以通过一个路径加载恶意类,并通过链子初始化类,从而执行代码块中的代码,通过反射修改TemplatesImpl类的属性,调用newTransformer()方法,即可执行恶意类中的代码,ysoserial上还有另一条调用链,通过InstantiateTransformer类和ChainedTransformer类可以实现恶意类的调用。
完成下面两步后,将自动完成登录并继续当前操作。