亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810

發布時間:2021-12-22 23:44:52 來源:億速云 閱讀:413 作者:柒染 欄目:網絡管理

如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。

0x00 CVE-2015-7504漏洞出現原因

JBoss AS 4.x及之前版本中,JbossMQ實現過程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,看下文件源碼:

首先看doGet函數

如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810

意思就是說,如果我們可以訪問網站的/jbossmq-httpil/HTTPServerILServlet,并得到輸出的內容的話,說明這個接口開放,可以訪問,就像這樣:

如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810

再看doPost方法,上面的什么log日志之類的步驟不用看,直接看它調用了HTTPServerILServlet類的processRequest方法就夠了。

如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810

processRequest方法的源碼:

如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810

都readObject了還說啥,直接反射鏈就完了。

上POC,可以使用工具,但是手寫更舒服,之前的文章都有,這里就直接打了。

0x01 POC復現

如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810

發送POC,看是否新建了文件

如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810

如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810

0x02 CVE-2013-4810

原因還是那老一套的invoker下面的某個類的接收POST請求的方法直接讀取輸入流的對象信息了。

沒有具體的復現步驟,先這樣吧,但是判斷的步驟還是有的。

訪問/invoker/EJBInvokerServlet

如果可以訪問的到,就存在漏洞,直接對這個URL上POC就行。

看完上述內容,你們掌握如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

綦江县| 长宁区| 赤城县| 衡阳县| 固原市| 富民县| 汾阳市| 景德镇市| 监利县| 古丈县| 临海市| 库尔勒市| 广州市| 沙河市| 巫溪县| 长海县| 阳朔县| 大邑县| 抚宁县| 黄冈市| 那曲县| 五寨县| 平原县| 正安县| 牟定县| 出国| 石景山区| 育儿| 威宁| 台东县| 杂多县| 遵义县| 远安县| 德惠市| 江口县| 浙江省| 新河县| 咸丰县| 宁化县| 尉犁县| 章丘市|