小红花·文摘
  • 首页
  • 广场
  • 排行榜🏆
  • 直播
  • FAQ
Dify.AI

本文探讨了Java反序列化漏洞的利用链,重点分析了URLDNS和TransformedMap链。通过对HashMap和AnnotationInvocationHandler序列化过程的分析,揭示了如何利用反序列化漏洞实现远程代码执行。文章强调了多态特性在攻击中的关键作用,并提供了相关代码示例。

CC1~CC7链子分析(附带URLDNS)

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-11-02T11:23:38Z
【一人公司里程碑】全新企业AdSense账号历经28天,单日收入终于达到了1美元——正式进入1美元俱乐部!

阿小信通过注册公司获得Google AdSense账号,成功接入新网站“CC1”,实现单日收入1美元,标志着一人公司收入的起步。他专注于网站内容和SEO优化,努力提升流量和收益,充满希望。

【一人公司里程碑】全新企业AdSense账号历经28天,单日收入终于达到了1美元——正式进入1美元俱乐部!

人言兑
人言兑 · 2025-09-20T10:48:25Z

Apache Commons Collections存在反序列化漏洞,利用TransformedMap和InvokerTransformer通过反射执行恶意代码。攻击者可构造特定Map触发反序列化,执行系统命令。该漏洞影响JDK 1.8.0_8u71及以下版本,需谨慎处理。

Java反序列化之——cc1链超详细分析

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-09-10T07:04:30Z

近年来,Java反序列化漏洞被广泛利用,CC1攻击链通过构造恶意对象实现远程代码执行。攻击者利用Commons Collections库的方法,精心安排对象调用以达成攻击。本文分析了CC1攻击链的原理和漏洞机制,强调了安全知识的重要性。

CC1攻击链分析,从Java对象到RCE的神秘旅程

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-08-01T03:21:10Z

Commons Collections是Apache的开源项目,为Java集合框架提供额外的集合类和算法,增强开发灵活性,包括有序集合、队列接口及高级算法如过滤和转换。开发者可通过Maven依赖高效处理集合数据。

Java反序列化(一):CC1链深度解析

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-07-01T14:46:11Z
java反序列化之cc1链 LazyMap版

文章讨论了应用验证和用户信息请求的技术细节,包括应用标识、用户ID和请求参数等。

java反序列化之cc1链 LazyMap版

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-06-15T04:21:06Z

Java对象序列化将对象转换为字节序列,便于存储和传输。实现Serializable接口的对象可以被序列化,使用transient修饰的属性不会被序列化。反序列化是将字节序列恢复为对象的过程。示例代码展示了序列化和反序列化的基本操作。反序列化链的构造涉及多个Transformer类,通过反射执行恶意代码,最终通过AnnotationInvocationHandler类的readObject()方法实现命令执行。

java反序列化之cc1链 TransformedMap版

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-06-12T07:37:20Z

本文讨论了在Java环境中配置CommonsCollections库及其反序列化漏洞的利用。作者介绍了Java环境的设置、Maven依赖管理,以及通过反射实现命令执行的过程。分析了InvokerTransformer和ChainedTransformer的原理,展示了如何利用这些类执行恶意代码,并提供了完整代码示例,强调了Java反序列化的安全风险。

Java反序列化-CC1-TranformedMap链

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-03-25T14:04:11Z

本文讨论了Java反序列化的环境配置及安全性,特别是CommonsCollections库的应用。作者详细介绍了在Java 8环境中如何配置项目、使用反射调用方法,并通过构造特定的Transformer链实现代码执行。文章强调了反序列化过程中的潜在风险,并提供了代码示例以展示漏洞利用。

Java反序列化-CC1-TranformedMap链

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-03-25T14:04:11Z

反序列化通过ObjectInputStream读取字节流重建对象,不调用构造方法。实现Serializable接口且自定义readObject方法的类在反序列化时会调用该方法。反序列化需确保类路径存在,否则会抛出ClassNotFoundException。理解反序列化原理有助于分析CC链,利用反序列化实现RCE需满足特定条件。

CC1链学习分析

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-03-09T07:51:26Z

Apache Commons Collections是一个开源Java工具库,扩展了标准集合框架的功能。通过InvokerTransformer类的反射机制,可以执行系统命令,最终实现通过序列化调用执行命令。

逆向Java反序列化:从漏洞挖掘者的视角拆解CC1链的发现与构造

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-03-04T15:35:35Z

本文介绍了Java反序列化漏洞中的CC1 TransformedMap链的利用过程,通过构造Transformer执行链和ChainedTransformer对象,将其传入TransformedMap中,再通过AnnotationInvocationHandler对象进行序列化和反序列化,最终触发TransformedMap的checkSetValue方法,从而执行恶意代码。

java反序列化CC1 TransformedMap链

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2023-05-25T03:10:28Z

本文介绍了利用Java反序列化漏洞进行攻击的方法,通过构造恶意的Transformer链,利用LazyMap和AnnotationInvocationHandler等类的漏洞,成功执行了危险的Runtime.exec()方法。攻击者通过动态代理调用LazyMap的get方法,触发了Transformer链的执行。

java反序列化CC1 LazyMap链

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2023-05-16T15:07:16Z

CC1和CC6通过Runtime.exec调用计算器,CC3则通过动态类加载,可以通过一个路径加载恶意类,并通过链子初始化类,从而执行代码块中的代码,通过反射修改TemplatesImpl类的属性,调用newTransformer()方法,即可执行恶意类中的代码,ysoserial上还有另一条调用链,通过InstantiateTransformer类和ChainedTransformer类可以实现恶意类的调用。

CC1打不通时的另外一条链CC3

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2023-02-16T05:45:20Z
  • <<
  • <
  • 1 (current)
  • >
  • >>
👤 个人中心
在公众号发送验证码完成验证
登录验证
在本设备完成一次验证即可继续使用

完成下面两步后,将自动完成登录并继续当前操作。

1 关注公众号
小红花技术领袖公众号二维码
小红花技术领袖
如果当前 App 无法识别二维码,请在微信搜索并关注该公众号
2 发送验证码
在公众号对话中发送下面 4 位验证码
友情链接: MOGE.AI 九胧科技 模力方舟 Gitee AI 菜鸟教程 Remio.AI DeekSeek连连 53AI 神龙海外代理IP IPIPGO全球代理IP 东波哥的博客 匡优考试在线考试系统 开源服务指南 蓝莺IM Solo 独立开发者社区 AI酷站导航 极客Fun 我爱水煮鱼 周报生成器 He3.app 简单简历 白鲸出海 T沙龙 职友集 TechParty 蟒周刊 Best AI Music Generator

小红花技术领袖俱乐部
小红花·文摘:汇聚分发优质内容
小红花技术领袖俱乐部
Copyright © 2021-
粤ICP备2022094092号-1
公众号 小红花技术领袖俱乐部公众号二维码
视频号 小红花技术领袖俱乐部视频号二维码