如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810
发表于:2025-02-24 作者:千家信息网编辑
千家信息网最后更新 2025年02月24日,如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。0x00
千家信息网最后更新 2025年02月24日如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810
如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。
0x00 CVE-2015-7504漏洞出现原因
JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,看下文件源码:
首先看doGet函数
意思就是说,如果我们可以访问网站的/jbossmq-httpil/HTTPServerILServlet,并得到输出的内容的话,说明这个接口开放,可以访问,就像这样:
再看doPost方法,上面的什么log日志之类的步骤不用看,直接看它调用了HTTPServerILServlet类的processRequest方法就够了。
processRequest方法的源码:
都readObject了还说啥,直接反射链就完了。
上POC,可以使用工具,但是手写更舒服,之前的文章都有,这里就直接打了。
0x01 POC复现
发送POC,看是否新建了文件
0x02 CVE-2013-4810
原因还是那老一套的invoker下面的某个类的接收POST请求的方法直接读取输入流的对象信息了。
没有具体的复现步骤,先这样吧,但是判断的步骤还是有的。
访问/invoker/EJBInvokerServlet
如果可以访问的到,就存在漏洞,直接对这个URL上POC就行。
看完上述内容,你们掌握如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810的方法了吗?如果还想学到更多技能或想了解更多相关内容,欢迎关注行业资讯频道,感谢各位的阅读!
方法
序列
内容
原因
文件
步骤
漏洞
分析
更多
源码
还是
问题
面的
舒服
束手无策
为此
不用
信息
函数
完了
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
网络安全进企业活动
gdc服务器有几个电源
pptp服务器是什么
如何解决民航网络安全问题
图形界面方式附加数据库
数据库范式视频教程
下列哪一选项不是网络安全法
数据库生成序列
网络安全主怎么对待
数据库怎么生成exe
网络技术是什么课程
网络安全四个没有根本改变
什么软件可以做服务器
湖南省计算机软件开发学费多少
守护网络安全的工作者叫什么
app服务器属地管理办法
日本修订网络安全战略
特朗普宣布网络安全与基础设施
青海租用gpu服务器收费
安卓怎么用ios 软件开发
百科全书在线版外文数据库
360网络安全风险
家用服务器内存条推荐
it网络安全求职简历模板
数据库可视化设计思路
客服系统软件开发方案
博兴染色管理软件开发公司
你还知道哪些网络安全小知识
算丰服务器
数据库安全策略包括