今天看啥  ›  专栏  ›  看雪学苑

URLDNS反序列化利用链

看雪学苑  · 公众号  · 互联网安全  · 2024-09-10 17:59

文章预览

一 漏洞复现 实验环境 ◆DNSLog: http://ceye.io ◆Java序列化payload生成: https://github.com/0ofo/Deswing ◆JDK1.8 复现步骤 1. 先在DNSLog平台获得一个域名: 2. 使用Deswing工具生成URLDNS的序列化文件: 3. 编写一段反序列化代码: public class DeserialDemo {     public static void main(String[] args) throws Exception {         Object o = deserialize("urldns.bin");    //传入上一步生成的序列化文件全路径         System.out.println(o);     }     private static Object deserialize(String name) throws IOException, ClassNotFoundException {         ObjectInputStream ois = new ObjectInputStream(new FileInputStream(name));         Object o = ois.readObject();         return o;     } } 4. 执行后查看产生了DNSLog记录: 二 利用链分析 先来看反序列化后产生的是一个HashMap类型的对象,其中key为URL类型,value ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览