/JavaRce

对照实战场景梳理较通用的 Java Rce 相关漏洞的利用方式

Primary LanguageJava

JavaRceDemo

By. Whoopsunix

0x00 do what?

🚀 对照实战场景梳理较通用的 Java Rce 相关漏洞的利用方式

🚩 对于研究过的组件会针对可利用版本进行一个梳理 详情见代码

🚧 长期项目 不定期梳理后更新......

目录

目前涵盖:命令执行及输出、表达式及输出、JDBC

0x01 Command

参考 javaweb-sec 有很详细的例子

执行Demo

  • Runtime
  • ProcessBuilder
  • ProcessImpl
  • ProcessImpl & UnixProcess
  • ProcessImpl & UnixProcess by unsafe + Native
  • Thread
  • ScriptEngineManager
  • jni

执行结果输出(InputStream 处理Demo)

  • java.lang.StringBuilder
  • java.io.ByteArrayOutputStream
  • java.util.Scanner
  • java.io.BufferedReader
  • java.io.InputStream.readNBytes > JDK 9
  • org.springframework:spring-core
  • org.apache.commons:commons-io

OGNL

  • 普通执行demo:get、set
  • 有sout的回显 (Ps. 通过 Servlet 的回显移到 RceEcho 章节介绍)
    • 明文
    • 套一层base64加密

参考 JDBC-Attack 有很详细的例子

  • 文件读取
  • 反序列化
    • statementInterceptors
    • detectCustomCollations
  • RUNSCRIPT
  • INIT转义分号
  • TriggerJS
  • Groovy
  • JNDI

Thanks

感谢师傅们的研究 带来了很大的帮助 :)

https://github.com/javaweb-sec/javaweb-sec

https://github.com/yzddmr6/Java-Js-Engine-Payloads

https://github.com/su18/JDBC-Attack

https://pyn3rd.github.io/