91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810

發布時間:2021-12-22 23:44:52 來源:億速云 閱讀:413 作者:柒染 欄目:網絡管理

如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。

0x00 CVE-2015-7504漏洞出現原因

JBoss AS 4.x及之前版本中,JbossMQ實現過程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,看下文件源碼:

首先看doGet函數

如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810

意思就是說,如果我們可以訪問網站的/jbossmq-httpil/HTTPServerILServlet,并得到輸出的內容的話,說明這個接口開放,可以訪問,就像這樣:

如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810

再看doPost方法,上面的什么log日志之類的步驟不用看,直接看它調用了HTTPServerILServlet類的processRequest方法就夠了。

如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810

processRequest方法的源碼:

如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810

都readObject了還說啥,直接反射鏈就完了。

上POC,可以使用工具,但是手寫更舒服,之前的文章都有,這里就直接打了。

0x01 POC復現

如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810

發送POC,看是否新建了文件

如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810

如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810

0x02 CVE-2013-4810

原因還是那老一套的invoker下面的某個類的接收POST請求的方法直接讀取輸入流的對象信息了。

沒有具體的復現步驟,先這樣吧,但是判斷的步驟還是有的。

訪問/invoker/EJBInvokerServlet

如果可以訪問的到,就存在漏洞,直接對這個URL上POC就行。

看完上述內容,你們掌握如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

韶山市| 合肥市| 长汀县| 沽源县| 特克斯县| 阜新| 民丰县| 广东省| 应用必备| 页游| 贵定县| 璧山县| 吴忠市| 尚志市| 威远县| 大洼县| 龙井市| 石狮市| 且末县| 九江市| 罗江县| 襄垣县| 呼伦贝尔市| 库车县| 香港| 瑞昌市| 廉江市| 天全县| 铁力市| 射阳县| 哈尔滨市| 四平市| 大埔县| 忻城县| 石阡县| 桃源县| 舒城县| 马尔康县| 宁夏| 翁牛特旗| 叶城县|