信頼できるソフトウェアを迅速に提供 エンドツーエンドの可視性、セキュリティ、制御の機能を提供して、信頼性の高いリリースの配信を自動化する唯一のソフトウェアサプライチェーンプラットフォームです。 DevOps、DevSecOps、MLOpsの各チームを信頼できる唯一の情報源にまとめます。
Java Naming and Directory Interface (JNDI) is a Java API that allows clients to discover and look up data and objects via a name. These objects can be stored in different naming or directory services, such as Remote Method Invocation (RMI), Common Object Request Broker Architecture (CORBA), Lightweight Directory Access Protocol (LDAP), or Domain Name Service (DNS). In other words, JNDI is a simple
A JOURNEY FROM JNDI/LDAP MANIPULATION TO REMOTE CODE EXECUTION DREAM LAND Alvaro Muñoz (@pwntester) Oleksandr Mirosh Who are we • Alvaro Muñoz (@pwntester) • Principal Security Researcher, HPE Fortify • Oleksandr Mirosh • Senior QA Engineer, HPE Fortify Agenda • Introduction to JNDI • JNDI Injection • RMI Vector • Demo: EclipseLink/TopLink • CORBA Vector • LDAP Vector • LDAP Entry Poisoning • Demo
Currently, Lookup plugins [1] don't support JNDI resources. It would be really convenient to support JNDI resource lookup in the configuration. One use case with JNDI lookup plugin is as follows: I'd like to use RoutingAppender [2] to put all the logs from the same web application context in a log file (a log file per web application context). And, I want to use JNDI resources look up to determine
JNDIExploit 一款用于 JNDI注入 利用的工具,大量参考/引用了 Rogue JNDI 项目的代码,支持直接植入内存shell,并集成了常见的bypass 高版本JDK的方式,适用于与自动化工具配合使用。 使用说明 使用 java -jar JNDIExploit.jar -h 查看参数说明,其中 --ip 参数为必选参数 Usage: java -jar JNDIExploit.jar [options] Options: * -i, --ip Local ip address -l, --ldapPort Ldap bind port (default: 1389) -p, --httpPort Http bind port (default: 8080) -u, --usage Show usage (default: false) -h, --help Show thi
Public signup for this instance is disabled. Go to our Self serve sign up page to request an account.
Apache log4j まで2.14.1 JNDI LDAP Server Lookup Log4Shell/LogJam 特権昇格 Apache log4j まで2.14.1内に 非常に重大 として分類された脆弱性が発見されました。 この問題により影響を受けるのは、コンポーネント【JNDI LDAP Server Lookup Handler】の未知の機能です。 未知の値で改ざんすることが、 特権昇格を突く攻撃に繋がります。 この脆弱性に対応するCWEの定義は CWE-502 です。 この脆弱性は 2021年12月10日ににて 紹介されました。 アドバイザリーは lunasec.io から入手可能です。 この脆弱性は CVE-2021-44228 として扱われます。 攻撃はリモートで開始される場合があります。 入手できる技術的詳細情報はありません。 さらに、入手できるエクスプロイトツー
今回は、JNDI(Java Naming and Directory Interface)を利用したデータベースアクセスを実行してみたので、そのサンプルプログラムを共有する。 なお、JNDIとは、コンピュータネットワーク上にあらかじめ登録されたデータやオブジェクトを、名前で発見し参照するための標準的なインターフェース仕様を定義したものをいう。 前提条件下記記事の実装が完了していること SQLログ出力内容をカスタマイズしてみた今回は、SQLログ出力内容をカスタマイズし、SQLの実行時間や呼出メソッドをSQLログに出力してみたので、そのサンプルプログラムを共有す... サンプルプログラムの内容今回のサンプルプログラムの構成は以下の通り。 なお、上記赤枠が前提条件のプログラムと変更になった箇所で、「DemoDbConfig.java」「DemoDbRepository.java」が新規で作成した
旧題名: JNDIのプログラムDNSSample.javaが動かない3 :条件は1回目と同じで、nslookup の動作確認 この例は以下ののサンプルプログラムである。 https://www.ibm.com/developerworks/jp/websphere/library/was/was_jndi/1.html ドメイン名を与えて、その情報を表示するプログラム nslookupをプログラムしたものである。 プログラムのimport文は省略 public class DNSSample { public static void main(String[] args) { String name = args[0]; Properties props = new Properties(); props.put(Context.INITIAL_CONTEXT_FACTORY, “com.
エンタープライズ Bean (EJB) ホームおよびその他の成果物 (データ・ソースなど) への参照は、 WebSphere® Application Server 名前空間にバインドされます。 これらのオブジェクトは、Java™ Naming and Directory Interface (JNDI) を介して取得できます。 初期コンテキストを取得するまでは、JNDI 操作を実行できません。 この初期コンテキストを使用して、名前空間にバインドされているオブジェクトを検索できます。 これらの例では、 WebSphere Application Server JNDI コンテキスト実装に固有のフィーチャーのデフォルトの動作が使用されます。 WebSphere Application Server JNDI コンテキスト実装には、特殊フィーチャーが含まれています。 JNDI キャッシングは、
Java EEでは、Dependency Injectionによってリソースやオブジェクトを取得できますが、Dependency Injectionでは以下のような問題があります。 Java EEコンテナで管理されるコンポーネントのみで使用可能 Dependency Injectionは、Java EEコンテナによって依存リソース/オブジェクトの注入が行われます。そのため、Java EEコンテナによって管理されるコンポーネントのみで使用可能であり、任意のクラスで使用できる方法ではありません。 プロパティはコードへ直接記述 Dependency Injectionの際にアノテーションにプロパティを記述する場合、その記述はソースに直接記述することになります。そのため、プロパティを変更するとJavaソースのコンパイルが必要になります。 lookupの場合には、参照名とJNDI名の対応付けはdep
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く