freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

JBOSS反序列化的残羹剩饭之CVE-2015-7504、CVE-2013-4810
2020-08-24 12:50:40

0x00 CVE-2015-7504漏洞出现原因

JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,看下文件源码:

首先看doGet函数

1598244410.png!small

意思就是说,如果我们可以访问网站的/jbossmq-httpil/HTTPServerILServlet,并得到输出的内容的话,说明这个接口开放,可以访问,就像这样:

1598244421.png!small

再看doPost方法,上面的什么log日志之类的步骤不用看,直接看它调用了HTTPServerILServlet类的processRequest方法就够了。

1598244443.png!small

processRequest方法的源码:

1598244469.png!small

都readObject了还说啥,直接反射链就完了。

上POC,可以使用工具,但是手写更舒服,之前的文章都有,这里就直接打了。

0x01 POC复现

1598244525.png!small

发送POC,看是否新建了文件

1598244552.png!small

1598244566.png!small

0x02 CVE-2013-4810

原因还是那老一套的invoker下面的某个类的接收POST请求的方法直接读取输入流的对象信息了。

没有具体的复现步骤,先这样吧,但是判断的步骤还是有的。

访问/invoker/EJBInvokerServlet

如果可以访问的到,就存在漏洞,直接对这个URL上POC就行。

# jboss漏洞 # 序列化和反序列化
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者