-
TongWeb EJB 反序列化漏洞分析
漏洞分析反序列化分析从官网下载补丁升级说明 : TongWeb应用服务器关闭web应用端口EJB服务补丁 可以看到存在漏洞的接口是 ejbserver/ejb : 反编译所有的 Jar 包 , 全局搜索相关接口 : 根据第 34 行 , 我们可以定位到该 Servlet 位于 com.tongweb.tongejb.server.httpd.ServerServlet 在它的 ... -
Thymeleaf SSTI 分析
Spring 视图解析Spring MVC 的核心流程如下 : 整个流程中最核心的部分位于 org.springframework.web.servlet.DispatcherServlet#doDispatch 其中视图相关的处理流程如下 : 获取 ModelAndView1mv = ha.handle(processedRequest, response, mappedHan... -
用友 U8Cloud NCCloudGatewayServlet 命令注入漏洞
也是挺久之前复现的了 , 当时好像是官方先发了通告 , 然后 CT 当天晚上复现的 , 发了公众号 . 漏洞挺简单的 , 当时晚上看了一眼补丁就知道怎么回事了 . 第二天早上写的 POC , 然后在公司发了次公众号 , 也算是没白来实习一趟 POC12345678910111213141516171819202122232425262728293031323334POST /servlet/... -
用友 U8Cloud IPFxxFileService 文件上传漏洞分析
挺久之前复现的 , 当时网上还没有公开的 POC 所以一直没发出来 . 现在网上也陆陆续续都有文章分析过了 , 所以一并发出来 POC1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697... -
2025-羊城杯-Web
ez_unserialize小写绕正则即可 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586878889909192... -
Jdk17&CC 下利用 TemplesImpl
原理大概就是利用 Unsafe 类去绕过 Jdk17 下的模块限制,从而允许反序列化时 CC 链中的一些类的使用 Unsafe 类Java安全之Unsafe类 - nice_0e3 - 博客园 Java 魔法类 Unsafe 详解 | JavaGuide Java魔法类:Unsafe应用解析 - 美团技术团队 Unsafe 是位于 sun.misc 包下的一个类,主要提供一些用于执行低级别、... -
CVE-2025-26467 复现记录
Apache Cassandra: User with MODIFY permission on ALL KEYSPACES can escalate privileges to superuser via unsafe actions (4.0.16 only) 项目地址: https://github.com/apache/cassandra 漏洞版本: https://github... -
Java 内存马
本质上就是动态Web组件,接收请求参数中要执行的命令 -> 执行命令 -> 将返回结果放入响应 相比于传统 WebShell,无文件落地更隐蔽,也适用于不能解析 jsp 的环境 Tomcat Servlet 型内存马Servlet 注册流程先看正常注册一个 Servlet 的流程,传统 Servlet 是通过 web.xml 注册的,在 3.0 之后支持了使用注解注册 通过 xm... -
UTF-8 OverlongEncoding
背景在 Java 反序列化攻击时 , 流量特征一般有以下几个 : 反序列化魔数 AC ED 反序列化的类的全限定类名等 以 CC1 链为例 , 可以看到其序列化数据中的类名是可见的 : 那我们只要能让类名不是可见字符就可以一定程度上绕过 waf 了 仅针对流量层面 , 如果目标重写了 resolveClass 的话,我们是无法用下面的办法来绕过的,因为 resolveClass 已经...
1