Commons Collections Java反序列化漏洞利用

0x00 漏洞原理与成因

 漏洞作者写的技术分析:http://foxglovesecurity.com/2015/11/06/what-do-weblogic-websphere-jboss-jenkins-opennms-and-your-application-have-in-common-this-vulnerability/

腾讯TSRC:  https://security.tencent.com/index.php/blog/msg/97

条件:

1. 存在反序列化对象数据传输。

2. 有缺陷的Apache Commons Collections第三方库在lib路径中。



0x01 影响范围与数据统计

http://www.cert.org.cn/publish/main/9/2015/20151229124452251205640/20151229124452251205640_.html


0x03 发现目标

https://www.zoomeye.org/

https://www.shodan.io/

https://www.seebug.org/monster/



0x04 漏洞利用过程

payload生成工具ysoserial:

http://www.cdxy.me/java/jboss-vulnerability/

http://www.iswin.org/2015/11/13/Apache-CommonsCollections-Deserialized-Vulnerability/





评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值