如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810
发表于:2024-09-30 作者:千家信息网编辑
千家信息网最后更新 2024年09月30日,如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。0x00
千家信息网最后更新 2024年09月30日如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810
如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。
0x00 CVE-2015-7504漏洞出现原因
JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,看下文件源码:
首先看doGet函数
意思就是说,如果我们可以访问网站的/jbossmq-httpil/HTTPServerILServlet,并得到输出的内容的话,说明这个接口开放,可以访问,就像这样:
再看doPost方法,上面的什么log日志之类的步骤不用看,直接看它调用了HTTPServerILServlet类的processRequest方法就够了。
processRequest方法的源码:
都readObject了还说啥,直接反射链就完了。
上POC,可以使用工具,但是手写更舒服,之前的文章都有,这里就直接打了。
0x01 POC复现
发送POC,看是否新建了文件
0x02 CVE-2013-4810
原因还是那老一套的invoker下面的某个类的接收POST请求的方法直接读取输入流的对象信息了。
没有具体的复现步骤,先这样吧,但是判断的步骤还是有的。
访问/invoker/EJBInvokerServlet
如果可以访问的到,就存在漏洞,直接对这个URL上POC就行。
看完上述内容,你们掌握如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810的方法了吗?如果还想学到更多技能或想了解更多相关内容,欢迎关注行业资讯频道,感谢各位的阅读!
方法
序列
内容
原因
文件
步骤
漏洞
分析
更多
源码
还是
问题
面的
舒服
束手无策
为此
不用
信息
函数
完了
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
树莓派 上传服务器
网络安全图灵教育
加拿大高防服务器
安卓如何连接数据库获取密码
万方期刊数据库查询
王者荣耀人物转移到服务器
数据库 rto rpo
网络安全知识大合辑
中专计算机网络技术学的内容
校园里网络安全说说
互联网高科技公司是指什么
是网络安全几级行为
数据库tmk外包
作为计算机网络安全行为的准则
公司网络安全活动周方案
15年成立的互联网科技公司
北京正规软件开发收费报价表
世纪佳缘数据库 下载
服务器端和客户端区别
大量服务器如何管理
数据库概论考研复试
墨刀怎么导入数据库
第五届互联网大会科技成果
在关系数据库中能够惟一的标识
软件开发专业应开设哪些专业课
数据库技术fd是什么
网络安全与管理课程设计引言
大学生网络安全问题的创新点
报废服务器
西藏地区的硬件服务器要求