您好,登錄后才能下訂單哦!
如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810,相信很多沒有經(jīng)驗的人對此束手無策,為此本文總結(jié)了問題出現(xiàn)的原因和解決方法,通過這篇文章希望你能解決這個問題。
JBoss AS 4.x及之前版本中,JbossMQ實現(xiàn)過程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,看下文件源碼:
首先看doGet函數(shù)
意思就是說,如果我們可以訪問網(wǎng)站的/jbossmq-httpil/HTTPServerILServlet,并得到輸出的內(nèi)容的話,說明這個接口開放,可以訪問,就像這樣:
再看doPost方法,上面的什么log日志之類的步驟不用看,直接看它調(diào)用了HTTPServerILServlet類的processRequest方法就夠了。
processRequest方法的源碼:
都readObject了還說啥,直接反射鏈就完了。
上POC,可以使用工具,但是手寫更舒服,之前的文章都有,這里就直接打了。
發(fā)送POC,看是否新建了文件
原因還是那老一套的invoker下面的某個類的接收POST請求的方法直接讀取輸入流的對象信息了。
沒有具體的復(fù)現(xiàn)步驟,先這樣吧,但是判斷的步驟還是有的。
訪問/invoker/EJBInvokerServlet
如果可以訪問的到,就存在漏洞,直接對這個URL上POC就行。
看完上述內(nèi)容,你們掌握如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810的方法了嗎?如果還想學(xué)到更多技能或想了解更多相關(guān)內(nèi)容,歡迎關(guān)注億速云行業(yè)資訊頻道,感謝各位的閱讀!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。