乌篷船的博客

我当然是正态分布下的蠢材
可是啊
人生=δ(x−相信)

0-前言

​ 记录fastjson的漏洞的测试心得,更为详细的可以参考大佬的安全笔记Java Web安全

第一步看报错类型。

构建报错类查看报错:{@type:xxx.class,val:xxx.String}json;
如果是 type not match,通常是顶层类型和接口期望类型不一致;如果是 autoType is not support,说明已经进了 Fastjson 的类型安全检查;如果返回的是业务提示,比如“请输入id”,说明对象已经成功落到业务层。这个区分对定位问题非常关键。你前面的日志已经足够证明:业务类可反序列化,危险类被拦截。

第二步看版本与配置。
优先从代码依赖、jar 文件名、启动参数、fastjson.properties、异常堆栈里确认版本和是否启用了 safeMode。Fastjson 官方文档明确给了三种开启 safeMode 的方式,且 safeMode 打开后会完全禁用 autoType。Fastjson 2.x 则是默认禁用 autoType、以更安全的方式设计。

第三步看“是否存在 AutoType”。
不是只看能不能写 @type,而是看它能不能把类型落到你控制的类上。你这里 GetxxxParam 能进业务层,说明接口的对象绑定链路存在;但 BasicDataSource 被拒,说明高危类型没过安全门槛。

第四步看是否“可绕过”。
可以直接按版本和官方公告判断:1.2.83 之前存在被修复的绕过问题,1.2.68 起有 safeMode;如果目标已经开了 safeMode,autoType 会被完全关闭。

第五步,不能绕过时就做业务类审计。
没有历史漏洞则真正能做的部分:反编译 GetxxxParam(对应的业务类),看 setter、构造函数、字段类型、后续 controller/service 是否会继续调用它的方法。Fastjson 官方也提供了 AutoTypeCheckHandler 这类扩展点,说明很多场景最终要回到应用自己的类型与业务逻辑上看。

阅读全文 »

0-前言

​ 针对web前端的js的绕过登录、赋值、反调试、混淆对抗以及加解密签名的一些记录心得,js的逆向存在和安卓逆向相似的部分例如:调用栈trace和动态的“指针”this记录在末尾;

阅读全文 »

0-前言

​ 工作的时候看到了一个特殊的过滤表达式:(&(objectClass=user)),虽然这个功能并没有起作用,但为了防止下次遇到想不起,还是记录一下;学习文章LDAP注入与防御剖析 - test_user从一次漏洞挖掘入门Ldap注入Web漏洞那些事儿:LDAP注入 ldap过滤条件语法 等等

​ 因为主要的作用在于过滤,所以不像sql注入、表达式注入那样直接危害系统,但是会根据执行过滤的这个主机的权限导致一些泄露问题。

阅读全文 »

0-前言

把ai当成用户进行测试

ai相当于独立于管理员、审计员/审批员、操作员、配置员存在的第5个用户

1-越权(通过ai助手可获得非本用户权限的数据)

2-xss(ai返回的数据会导致xss,本用户发过去的数据会导致xss)

3-泄露敏感信息(三要素)

阅读全文 »

0-前言

常见表达式

动态逻辑类:表达式语言 (Expression Language, EL):

SpEL (Spring Expression Language)、OGNL (Object-Graph Navigation Language)、QL(QLExpress)

数据库逻辑类:SQL 表达式

文本处理类:正则表达式

定时任务类:Cron 表达式

数据导航类:XPath 路径表达式

其他需注意:ladp注入ladp注入

阅读全文 »

0-前言

记录一下有意思的一个接口,其中有一个功能改一下似乎可以用来防御路径遍历

采用请求头的某个参数作为实际接口,而路径遍历改变请求体参数值则会改变访问接口,直接不存在/异常

阅读全文 »

前言

取自https://hackerone.com/介绍的漏洞类型的整理

分为以下主要类别:

  1. 输入验证与注入:包括各类注入、跨站脚本、路径遍历等。
  2. 身份与访问控制:包括认证、授权、会话管理、权限提升等。
  3. 加密与敏感数据保护:包括弱加密、明文存储、信息泄露等。
  4. 代码质量与资源管理:包括内存错误、竞态条件、资源泄漏、空指针等。
  5. 配置与部署安全:包括错误配置、不安全默认值、调试信息泄露等。
  6. 业务逻辑与设计缺陷:包括业务流程绕过、功能滥用、设计漏洞等。
  7. 硬件、固件与供应链:包括硬件攻击、固件篡改、供应链投毒等。
  8. 社会工程学与人为因素:包括钓鱼、欺诈、诱导等。
  9. 网络协议与通信安全:包括网络嗅探、中间人攻击、DNS劫持等。
  10. AI/LLM安全:专门针对大语言模型和AI系统的攻击。
  11. 其他攻击与侦察技术:包括指纹识别、暴力破解、侦察等。
阅读全文 »

0-前言

记录一下hexonext主题的一些文件是在哪些位置,以防下次想改又要去找,至于怎么改,丢给文本模型跑就行了

NexT version 8.21.1

阅读全文 »
0%