tomcat远程调试_Apache Tomcat 反序列化远程代码执行漏洞

2020年5月20日,Apache Tomcat官方发布安全公告,披露了一个通过集群同步session导致远程代码执行的漏洞。当tomcat服务器使用了自带session同步功能时,不安全的配置(没有使用EncryptInterceptor)导致存在反序列化漏洞,通过精心构造的数据包,可以对使用了tomcat自带session同步功能的服务器进行攻击。攻击者利用该漏洞可实现远程代码执行,获取服务器管理员权限。

漏洞名称:Apache Tomcat 反序列化远程代码执行漏洞

威胁等级:高危

漏洞类型:远程代码执行

利用难度:简单

Apache Tomcat组件介绍

Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,是开发和调试JSP 程序的首选。

漏洞分析

代码分析:

Tomcat服务器在org.apache.catalina.tribes.transport.nio.NioReplicationTask.run()方法中读取数据。

e52490410fe279d42f9cef68b08a1332.png

在drainChannel()方法中将ClusterData封装成ChannelMessage类型,在后续的运行过程中,依次调用messageDataReceived()方法。

92e0d497b2e83f6b101128547fde9fad.png

5020da9f3227b46bec1e2ab1ed235cd3.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值