真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

OracleWebLogicRCE漏洞怎么解決

本篇內(nèi)容主要講解“Oracle WebLogic RCE漏洞怎么解決”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實(shí)用性強(qiáng)。下面就讓小編來帶大家學(xué)習(xí)“Oracle WebLogic RCE漏洞怎么解決”吧!

創(chuàng)新互聯(lián)是專業(yè)的龍泉驛網(wǎng)站建設(shè)公司,龍泉驛接單;提供成都網(wǎng)站建設(shè)、網(wǎng)站設(shè)計(jì),網(wǎng)頁設(shè)計(jì),網(wǎng)站設(shè)計(jì),建網(wǎng)站,PHP網(wǎng)站建設(shè)等專業(yè)做網(wǎng)站服務(wù);采用PHP框架,可快速的進(jìn)行龍泉驛網(wǎng)站開發(fā)網(wǎng)頁制作和功能擴(kuò)展;專業(yè)做搜索引擎喜愛的網(wǎng)站,專業(yè)的做網(wǎng)站團(tuán)隊(duì),希望更多企業(yè)前來合作!

通過分析補(bǔ)丁來尋找漏洞源

這個(gè)漏洞存在于一個(gè)Java方法中,攻擊者將能夠通過受控參數(shù)來調(diào)用該方法。在Java中,為了重新創(chuàng)建對象圖,代碼將會自動(dòng)調(diào)用一個(gè)類中的readObject()或readExternal()方法,而這兩個(gè)方法以及其他的方法都可以被看作是一種有效的小工具反序列化漏洞源。

CVE-2020-2555的漏洞補(bǔ)丁引入了一個(gè)非常有意思的修改,補(bǔ)丁代碼修改了LimitFilter類中的toString()方法:

Oracle WebLogic RCE漏洞怎么解決

所有針對extract()方法的調(diào)用都被從toString()方法中移除了。extract()方法的重要性我們暫時(shí)先不做討論,而這種修改的有趣之處就在于,各種標(biāo)準(zhǔn)的JRE類都可以通過readObject()方法來調(diào)用和訪問toString()方法,比如說BadAttributeValueExpException:

Oracle WebLogic RCE漏洞怎么解決

我們可以從上面的代碼中看到,BadAttributeValueExpException類的序列化實(shí)例就可以用來調(diào)用任意類中的toString()方法,而這種技術(shù)就可以用來調(diào)用LimitFilter類中的toString()方法。沒錯(cuò),就是存在漏洞的LimitFilter類。

有關(guān)使用toString()方法作為入口點(diǎn)的小工具示例,請參閱ysoserial項(xiàng)目的CommonsCollections5 小工具。

深入分析

眾所周知,Java中的Sink方法調(diào)用是存在安全風(fēng)險(xiǎn)的。比如說以下幾個(gè)場景:

1、通過調(diào)用FileOutputStream.write()方法創(chuàng)建任意文件;

2、通過調(diào)用Runtime.exec()方法執(zhí)行任意命令;

3、通過調(diào)用method.invoke()方法來調(diào)用其他任意方法;

針對該漏洞,我們的重點(diǎn)應(yīng)該放在一個(gè)針對Method.invoke()的調(diào)用身上,而這里的副作用就是可以通過反射來調(diào)用任意Java方法。根據(jù)這些給定的信息,我們可以查找由extract()方法調(diào)用導(dǎo)致Method.invoke()的調(diào)用,而我們在分析漏洞補(bǔ)丁的時(shí)候會將其標(biāo)識為入口點(diǎn)。比如說,在Oracle Coherence庫中就有一個(gè)可序列化的類,而這個(gè)類實(shí)現(xiàn)了可序列化和可外部化的接口:

Oracle WebLogic RCE漏洞怎么解決

通過分析ReflectionExtractor類,證實(shí)了我們的猜想:

Oracle WebLogic RCE漏洞怎么解決

ReflectionExtractor提供了一種存在安全風(fēng)險(xiǎn)的操作原語,它將允許攻擊者調(diào)用其他類中的任意方法,并且攻擊者甚至還可以直接控制具體的方法以及相關(guān)參數(shù)。

實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行

一般來說嗎,攻擊者將需要調(diào)用多個(gè)方法才能夠在目標(biāo)設(shè)備上實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。比如說,針對常見的Apache Commons Collections小工具,攻擊者需要使用ChainedTransformer類來將任意方法串聯(lián)起來以實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。相似的,Oracle Coherence庫中也提供了這樣一個(gè)類,即ChainedExtractor,而這個(gè)類允許我們串聯(lián)針對extract()方法的調(diào)用:

Oracle WebLogic RCE漏洞怎么解決

將我們了解到的東西全部整理之后,我們就可以使用下列調(diào)用鏈來實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行了:

Oracle WebLogic RCE漏洞怎么解決

因此,如果目標(biāo)使用了Oracle Coherence庫,那么攻擊者就可以通過發(fā)送惡意序列化對象來在目標(biāo)環(huán)境中實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行了。

到此,相信大家對“Oracle WebLogic RCE漏洞怎么解決”有了更深的了解,不妨來實(shí)際操作一番吧!這里是創(chuàng)新互聯(lián)網(wǎng)站,更多相關(guān)內(nèi)容可以進(jìn)入相關(guān)頻道進(jìn)行查詢,關(guān)注我們,繼續(xù)學(xué)習(xí)!


名稱欄目:OracleWebLogicRCE漏洞怎么解決
瀏覽地址:http://weahome.cn/article/piiiij.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部