how-I-hacked-Facebook-again-unauthenticated-RCE-on-MobileIron-MDM笔记

220 篇文章 7 订阅
213 篇文章 3 订阅

参考:https://devco.re/blog/2020/09/12/how-I-hacked-Facebook-again-unauthenticated-RCE-on-MobileIron-MDM/

  • 发现Facebook 使用 MobileIron 當作他們的 MDM 解決方案。虽然官网没找到,但是通过google搜索到了开发商测试用的rpm包。

通过分析代码,发现对外开放端口如下:

  • 443 為使用者裝置註冊介面
  • 8443 為設備管理介面
  • 9997 為一個 MobileIron 私有的裝置同步協定 (MI Protocol)
  • Apache通过反向代理Tomcat的web应用,而web应用基于Spring MVC开发。

  • 绕过Apache的rewrite ruls:

https://mobileiron/mifs/.;/services/someService
  • 利用Hessian 反序列化的Spring AOP的JNDI注入这个链。

  • 绕过JEP 290对远程JNDI注入的限制(依赖classpath中的gadget)。

  • 正准备好了JNDI注入的攻击方式的时候,发现不支持JNDI外联请求。

  • 最后利用低版本的Groovy依赖进行Hessian 反序列漏洞利用了。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值