温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810

发布时间:2021-12-22 23:44:52 来源:亿速云 阅读:397 作者:柒染 栏目:网络管理

如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。

0x00 CVE-2015-7504漏洞出现原因

JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,看下文件源码:

首先看doGet函数

如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810

意思就是说,如果我们可以访问网站的/jbossmq-httpil/HTTPServerILServlet,并得到输出的内容的话,说明这个接口开放,可以访问,就像这样:

如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810

再看doPost方法,上面的什么log日志之类的步骤不用看,直接看它调用了HTTPServerILServlet类的processRequest方法就够了。

如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810

processRequest方法的源码:

如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810

都readObject了还说啥,直接反射链就完了。

上POC,可以使用工具,但是手写更舒服,之前的文章都有,这里就直接打了。

0x01 POC复现

如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810

发送POC,看是否新建了文件

如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810

如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810

0x02 CVE-2013-4810

原因还是那老一套的invoker下面的某个类的接收POST请求的方法直接读取输入流的对象信息了。

没有具体的复现步骤,先这样吧,但是判断的步骤还是有的。

访问/invoker/EJBInvokerServlet

如果可以访问的到,就存在漏洞,直接对这个URL上POC就行。

看完上述内容,你们掌握如何分析JBOSS反序列化的CVE-2015-7504及CVE-2013-4810的方法了吗?如果还想学到更多技能或想了解更多相关内容,欢迎关注亿速云行业资讯频道,感谢各位的阅读!

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI