By. Whoopsunix
🚀 对照实战场景梳理较通用的 Java Rce 相关漏洞的利用方式
🚩 对于研究过的组件会针对可利用版本进行一个梳理 详情见代码
🚧 长期项目 不定期梳理后更新......
- 命令执行
- 命令执行Demo
- 执行结果输出(InputStream 处理Demo)
- 表达式注入
- OGNL
- get、set执行,sout输出时的回显
- OGNL
- JDBC Attack
- 鸣谢
目前涵盖:命令执行及输出、表达式及输出、JDBC
0x01 Command
参考 javaweb-sec 有很详细的例子
- Runtime
- ProcessBuilder
- ProcessImpl
- ProcessImpl & UnixProcess
- ProcessImpl & UnixProcess by unsafe + Native
- Thread
- ScriptEngineManager
- jni
- java.lang.StringBuilder
- java.io.ByteArrayOutputStream
- java.util.Scanner
- java.io.BufferedReader
- java.io.InputStream.readNBytes > JDK 9
- org.springframework:spring-core
- org.apache.commons:commons-io
0x02 Expression inject
- 普通执行demo:get、set
- 有sout的回显 (Ps. 通过 Servlet 的回显移到 RceEcho 章节介绍)
- 明文
- 套一层base64加密
0x03 JDBC Attack
参考 JDBC-Attack 有很详细的例子
- 文件读取
- 反序列化
- statementInterceptors
- detectCustomCollations
- RUNSCRIPT
- INIT转义分号
- TriggerJS
- Groovy
- JNDI
感谢师傅们的研究 带来了很大的帮助 :)
https://github.com/javaweb-sec/javaweb-sec
https://github.com/yzddmr6/Java-Js-Engine-Payloads