
JAVA代码审计
文章平均质量分 76
这是一些关于Java代码审计的实战文章,从漏洞描述、漏洞复现、源码修复等方面详细讲述。
午夜安全
午夜安全,专注于计算机信息安全技术分享。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Apache Tomcat任意文件读取漏洞和命令执行漏洞源码分析(CVE-2020-1938)
CVE-2020-1938(Tomcat源码漏洞分析)环境准备在分析Tomcat源码漏洞之前,我们先需要使用Idea配置Tomcat源码,请参考:https://blog.csdn.net/SouthWind0/article/details/105147406漏洞分析Tomcat在默认的conf/server.xml中配置了2个Connector,一个默认监听8080端口处理HT...原创 2020-03-27 18:31:29 · 3101 阅读 · 1 评论 -
Tomcat的DefaultServlet和JspServlet
Tomcat的DefaultServlet和JspServletTomcat在/conf/web.xml中默认定义了两个Servlet,DefaultServlet和JspServlet。该web.xml对于所有tomcat加载的的web application都会应用,会和application本身的web.xml进行合并。1.DefaultServletDefaultServlet...原创 2020-03-27 18:12:18 · 627 阅读 · 0 评论 -
S2-001漏洞分析
S2-001漏洞分析1.漏洞描述该漏洞因用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用OGNL表达式%{value}进行解析,然后重新填充到对应的表单数据中。如注册或登录页面,提交失败后一般会默认返回之前提交的数据,由于后端使用%{value}对提交的数据执行了一次OGNL 表达式解析,所以可以直接构造 Payload进行命令执行。2.影响版本Struts 2.0...原创 2019-08-09 17:58:55 · 966 阅读 · 0 评论 -
Java的commons-collections反序列化漏洞
Java的commons-collections反序列化漏洞开始正文之前,我们的口号是:代码很有趣,安全很重要。1.漏洞描述在Java开发中,我们经常会使用到commons-collections这个jar包,当它的版本小于或等于3.2.1时,存在反序列化和远程代码执行的漏洞。2.漏洞详情TransformedMap这个类的decorate函数可以将一个普通的Map转换为一个T...原创 2019-04-29 21:51:44 · 3119 阅读 · 0 评论 -
《JAVA代码审计》(1)JAXB血案之 XML外部实体注入漏洞(XXE)
(3)@XmlElement:将Java对象的属性映射为xml的节点,在使用@XmlElement时,可通过name属性改变java对象属性在xml中显示的名称。(2)@XmlAccessorType:用于指定由Java对象生成xml文件时对Java对象属性的访问方式。(4)@XmlAttribute:将Java对象的属性映射为xml的属性,并且可通过name属性为生成的xml属性指定别名。(1)@XmlRootElement:用于类级别的注释,对应XML的根节点。原创 2019-04-22 17:31:51 · 5166 阅读 · 3 评论