安全客
因为之前粗略学习过CVE-2020-14645,感觉CVE-2020-2883可谓是“政启开元,治宏贞观”,其利用链的一部分继承了CVE-2020-2555中ReflectionExtractor的利用链,另一部分找到了PriorityQueue可达的、新的extract()的调用点,为CVE-2020-14645做了准备。
不安全的反序列化漏洞已成为针对Java Web应用程序的研究者的普遍目标。这些漏洞通常会导致RCE,并且通常不容易彻完全修补。CVE-2020-2555就属于这一类。
前面我们提到, CVE-2015-4852往后有一系列漏洞都是立足于对其补丁的绕过的,CVE-2017-3248也是其中之一。
通过这两个漏洞我们可以看到,黑名单防护是不那么靠谱的,尤其是像weblogic这样的复杂的一个程序,既有不在少数的引入库,又有比较复杂的自身结构。如果说CVE-2015-4852是有Commons Collections引发的,这2016的这两个主要是由Weblogic自身的问题引发的,只是之前没有被发现或提出而已。
CVE-2016-0638主要还是对CVE-2015-4852的黑名单的绕过,内容上差别不大,所谓差异仅仅是触发点换了一下(由ServerChannelInputStream换到了自己的ReadExternal中的InputStream),因而绕过了黑名单。个人感觉是新瓶旧酒,攻击链甚至都不需要有太大的改动。
假期,我学习复现并调试分析了WebLogic反序列化漏洞中的CVE-2015-4852。在这个过程中,我学习里一些Java的基础知识,也借鉴了很多网上大牛的分析文章。
勋章成就
稿费总计 1700
发表文章 6
参与讨论 3
关注
1
粉丝
4