当前位置:主页>科 研>学术交流>

使用反序列化漏洞干掉你的JMS(2)

下面看看怎样使用API来发送和接收JMS消息

发送消息:



 

接收消息:



 

前面提到过,在Java中有很多东西都是基于序列化的,JMS也是如此.我们先来看看JMS 消息的结构.



 

Message主要由三部分组成,分别是Header,Properties和Body, 解释如下:

Header:消息头,所有类型的这部分格式都是一样的

  Properties:属性,按类型可以分为应用设置的属性,标准属性和消息中间件定义的属性

  Body:消息正文,指我们具体需要消息传输的内容。

JMS 消息的类型有很多,具体为



 

在这么多的类型中,有一种类型的消息,促成了攻击。他就是:javax.jms.ObjectMessage ,我们来看看官网是怎么介绍它的。



 

可以看到这个消息内部有一个可以序列化的对象,这就有趣了。下面接着看看ObjectMessage消息是怎样定义的



 

它有一个 getObject 方法,这个方法会将输入的消息反序列化。现在可反序列化的点已经找到,下面就是找找怎么样实现利用了。

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

内网渗透——网络环境的判断

内网渗透——网络环境的判断

前言 对于一个内网来说,当我们拿到了一个机器(例如webshell)之后,首要的就是内网信...[详细]

使用反序列化漏洞干掉你的JMS

使用反序列化漏洞干掉你的JMS

介绍 Java反序列化漏洞大家应该都非常熟悉了,想必大家手里都有各种各样的利用这类漏...[详细]

勒索软件进化 :你敢不掏钱,就曝光你隐私

勒索软件进化 :你敢不掏钱,就曝光你隐私

如果关注网络安全的话,你应该了解勒索软件。通过这种软件,黑客可以把用户文件加密,...[详细]

每个无线路由器都是窃听神器:房间里的一举

每个无线路由器都是窃听神器:房间里的一举一动它都能感应

现在的我们,无时无刻不在使用无线设备,手机、笔记本等等无线网络设备,路由器就成了...[详细]

安全领域中机器学习的对抗和博弈

安全领域中机器学习的对抗和博弈

01、背景 最近,偶然看到一篇论文讲如何利用机器学习从加密的网络流量中识别出恶意软...[详细]

返回首页 返回顶部