您好,登錄后才能下訂單哦!
如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。
JBoss AS 4.x及之前版本中,JbossMQ實現過程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,看下文件源碼:
首先看doGet函數
意思就是說,如果我們可以訪問網站的/jbossmq-httpil/HTTPServerILServlet,并得到輸出的內容的話,說明這個接口開放,可以訪問,就像這樣:
再看doPost方法,上面的什么log日志之類的步驟不用看,直接看它調用了HTTPServerILServlet類的processRequest方法就夠了。
processRequest方法的源碼:
都readObject了還說啥,直接反射鏈就完了。
上POC,可以使用工具,但是手寫更舒服,之前的文章都有,這里就直接打了。
發送POC,看是否新建了文件
原因還是那老一套的invoker下面的某個類的接收POST請求的方法直接讀取輸入流的對象信息了。
沒有具體的復現步驟,先這樣吧,但是判斷的步驟還是有的。
訪問/invoker/EJBInvokerServlet
如果可以訪問的到,就存在漏洞,直接對這個URL上POC就行。
看完上述內容,你們掌握如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。