首页 > 其他分享 >反序列化漏洞 之 CC1链(审计分析)

反序列化漏洞 之 CC1链(审计分析)

时间:2023-03-22 23:37:35浏览次数:51  
标签:重写 readObject CC1 漏洞 序列化 方法

反序列化前提

1、被序列化和反序列化的类需要实现 Serializable 序列化 接口

2、并重写 readObject 方法,在重写的 readObject 方法中执行 objectInputStream.defaultReadObject 方法(否则无法读取序列化时属性的值)

3、具体原因这里不做解释,底层原理参考 https://www.cnblogs.com/zpchcbd/p/15126154.html 即可

 apache commons-collections(阿帕奇 公共集合)组件下曝出的一个反序列化链 简称 CC1 链

CC1 链如下图所示

 

标签:重写,readObject,CC1,漏洞,序列化,方法
From: https://www.cnblogs.com/shaoqiblog/p/17245787.html

相关文章

  • JNDI RMI 远程访问(LOG4j2漏洞底层原理)
    JDK版本8u112客户端(模拟被攻击的网站)服务端(注册RMI服务,给被攻击网站提供RMI服务)服务端IP192.168.3.175恶意类(客户端发送请求给服务端,服务端再请求恶意类予以......
  • ctf-文件执行漏洞(绕过)
    考察知识点:文件执行漏洞空格特殊字符、flag字符绕过空格绕过 ${IFS} ${IFS}$1 $IFS$1 <和<> {cat,flag} %20替换 %0a(换行) %0d(回车) %09(tab黑名单(关键字)绕......
  • Commons-Collections1反序列化
    JDK版本为jdk8u65commons-collections版本为3.2.1InvokerTransformerCC1的漏洞点在InvokerTransformer,InvokerTransformer下有一个transform方法:publicObjecttransf......
  • pikachu-目录遍历漏洞、敏感信息泄露
    概述目录遍历漏洞概述在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。当用户发起一个前端的请求时,便会将请求的......
  • esxi主机安装完毕后漏洞:CVE-2018-3646解决方法
    [解决方案]由于此漏洞属于芯片级漏洞,更新固件会造成较大的性能损失,在私有云环境下,此漏洞的影响范围可控,我们可以选择禁用此提示,暂缓漏洞的修复。esxi主机安装完毕后漏洞:C......
  • django-rest-framework-从零开始-8-Serializer多序列化一个字段
    django-rest-framework-从零开始-8-Serializer多序列化一个字段1、前言这里是属于自己的项目需求,而研究的功能。目的:想在Serializer类中,多显示一个字段。例如:模型使......
  • django-rest-framework-从零开始-3-序列化类ModelSerializer的使用
    django-rest-framework-从零开始-3-序列化类ModelSerializer的使用1、前言我们之前提到创建序列化类,需要继承serializers.Serializer类,然后映射模型类的字段,然后重写crea......
  • django-rest-framework-从零开始-2-序列化类serializers.Serializer的使用
    django-rest-framework-从零开始-2-序列化类serializers.Serializer的使用1、前言我们编写的django程序,需要与前端或者其他程序交互,通常会提供出自己的API接口,此时需要把......
  • CVE-2019-1256漏洞分析
    0x00漏洞信息漏洞影响:本地提权漏洞文件:win32kfull.sys漏洞函数:GreGradientFill漏洞原因:空指针引用分析系统:Windows1903【漏洞分析合集】0x01漏洞分析崩溃时的堆栈......