JAVA反序列化漏洞修复解决方法

MyObject类建立了Serializable模块,而且重新写过了readObject()变量,仅有建立了Serializable模块的类的目标才能够被实例化,沒有建立此模块的类将无法使他们的任意状态被实例化或逆实例化。这儿的readObject()方法的功能是以1个源键入流中载入字节数编码序列,再把他们反序列化为1个目标,并将其回到,readObject()是能够重新写过的,因而能够订制反序列化的某些情形,从而能够用于开展漏洞检测,例如这儿的命令实行。

0x03JBoss反序列化漏洞重现

WebLogic、WebSphere、JBoss、Shiro等框架结构都发生过反序列化现象,这儿以JBoss5.x/6.x反序列化漏洞为象征,重现java反序列化漏洞检测操作过程。JBoss5.x/6.x反序列化漏洞存有于httpinvoker组件的ReadOnlyAccessFilter的doFilter中。如下图所示:

JAVA反序列化漏洞发觉包含白盒和黑盒2种方法,针对白盒方法主要是借助代码审计,以ObjectInputStream.readObject()为例子,其他反序列化模块的检查机理也类似,可依据建立分析java源代码,检查readObject()方法启用时辨别其目标是不是为java.io.ObjectOutputStream。假如这时ObjectInputStream目标的复位技术参数来源于外界post请求键入技术参数则主要能够明确存有反序列化漏洞。

而针对黑盒的方法,JAVA实例化的信息通常会以标识(aced0005)开始,js压缩编写代码后的特点为rO0AB,针对这类数据流量特点的通道,可启用ysoserial并先后转化成每个外部库的运用payload,结构为浏览特殊url链接的payload,依据https浏览post请求统计辨别反序列化漏洞是不是运用顺利。

普遍的修补方式包含:

1、类授权管理检验,在ObjectInputStream中resolveClass里仅仅开展了class是不是能被warn,自定ObjectInputStream,重载resolveClass的方法,对className开展授权管理检验。

2、严禁JVM实行外部命令Runtime.exec,依据拓展SecurityManager能够建立。

3、依据具体情况,须要立即更新commons-collections、commons-io等外部库版本号。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

瑆箫

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值