如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810
发表于:2025-01-20 作者:千家信息网编辑
千家信息网最后更新 2025年01月20日,如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。0x00
千家信息网最后更新 2025年01月20日如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810
如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。
0x00 CVE-2015-7504漏洞出现原因
JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,看下文件源码:
首先看doGet函数
意思就是说,如果我们可以访问网站的/jbossmq-httpil/HTTPServerILServlet,并得到输出的内容的话,说明这个接口开放,可以访问,就像这样:
再看doPost方法,上面的什么log日志之类的步骤不用看,直接看它调用了HTTPServerILServlet类的processRequest方法就够了。
processRequest方法的源码:
都readObject了还说啥,直接反射链就完了。
上POC,可以使用工具,但是手写更舒服,之前的文章都有,这里就直接打了。
0x01 POC复现
发送POC,看是否新建了文件
0x02 CVE-2013-4810
原因还是那老一套的invoker下面的某个类的接收POST请求的方法直接读取输入流的对象信息了。
没有具体的复现步骤,先这样吧,但是判断的步骤还是有的。
访问/invoker/EJBInvokerServlet
如果可以访问的到,就存在漏洞,直接对这个URL上POC就行。
看完上述内容,你们掌握如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810的方法了吗?如果还想学到更多技能或想了解更多相关内容,欢迎关注行业资讯频道,感谢各位的阅读!
方法
序列
内容
原因
文件
步骤
漏洞
分析
更多
源码
还是
问题
面的
舒服
束手无策
为此
不用
信息
函数
完了
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
近两年出现的互联网黑科技
电视中央服务器连接异常
哪些是网络安全防护措施
女生学软件开发开发
网络安全相关培训职业前景好
数据库实例建设
做软件开发一般做什么的
厦门软件开发 mes
查看该数据库的信息使用命令
工业级无线串口服务器
软件开发沉思录
数据库驱动jdbc
阿拉尔租房网络安全
传奇烈焰光芒服务器
我的世界找不到服务器
广州学软件开发学校
网络安全云计算中心项目
阿里云服务器怎么转移
命令管理服务器下载
程序远程关闭数据库服务器
中超详细数据库
计算机网络技术华南师范学院
智发科技福州互联网小镇
广州医院poi数据库
学习计算机网络安全书籍
王珊数据库第5版课后答案
新服务器预约满了怎么办
高频量化交易系统软件开发
理财软件开发平台
程序远程关闭数据库服务器