溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點(diǎn)擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810

發(fā)布時間:2021-12-22 23:44:52 來源:億速云 閱讀:413 作者:柒染 欄目:網(wǎng)絡(luò)管理

如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810,相信很多沒有經(jīng)驗的人對此束手無策,為此本文總結(jié)了問題出現(xiàn)的原因和解決方法,通過這篇文章希望你能解決這個問題。

0x00 CVE-2015-7504漏洞出現(xiàn)原因

JBoss AS 4.x及之前版本中,JbossMQ實現(xiàn)過程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,看下文件源碼:

首先看doGet函數(shù)

如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810

意思就是說,如果我們可以訪問網(wǎng)站的/jbossmq-httpil/HTTPServerILServlet,并得到輸出的內(nèi)容的話,說明這個接口開放,可以訪問,就像這樣:

如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810

再看doPost方法,上面的什么log日志之類的步驟不用看,直接看它調(diào)用了HTTPServerILServlet類的processRequest方法就夠了。

如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810

processRequest方法的源碼:

如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810

都readObject了還說啥,直接反射鏈就完了。

上POC,可以使用工具,但是手寫更舒服,之前的文章都有,這里就直接打了。

0x01 POC復(fù)現(xiàn)

如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810

發(fā)送POC,看是否新建了文件

如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810

如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810

0x02 CVE-2013-4810

原因還是那老一套的invoker下面的某個類的接收POST請求的方法直接讀取輸入流的對象信息了。

沒有具體的復(fù)現(xiàn)步驟,先這樣吧,但是判斷的步驟還是有的。

訪問/invoker/EJBInvokerServlet

如果可以訪問的到,就存在漏洞,直接對這個URL上POC就行。

看完上述內(nèi)容,你們掌握如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810的方法了嗎?如果還想學(xué)到更多技能或想了解更多相關(guān)內(nèi)容,歡迎關(guān)注億速云行業(yè)資訊頻道,感謝各位的閱讀!

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI