如何攻击Java反序列化过程
发布网友
发布时间:2022-05-02 22:53
我来回答
共2个回答
热心网友
时间:2022-06-28 01:45
反序列化顾名思义就是用二进制的形式来生成文件,由于common-collections.jar几乎在所有项目里都会被用到,所以当这个漏洞被发现并在这个jar包内实现攻击时,几乎影响了一大批的项目,weblogic的中*立刻提升了这个漏洞的等级(对weblogic不熟悉的可以百度)。
至于如何使用这个漏洞对系统发起攻击,举一个简单的例子,我通过本地java程序将一个带有后门漏洞的jsp(一般来说这个jsp里的代码会是文件上传和网页版的SHELL)序列化,将序列化后的二进制流发送给有这个漏洞的服务器,服务器会自动根据流反序列化的结果生成文件,然后就可以大摇大摆的直接访问这个生成的JSP文件把服务器当后花园了。
如果Java应用对用户输入,即不可信数据做了反序列化处理,那么攻击者可以通过构造恶意输入,让反序列化产生非预期的对象,非预期的对象在产生过程中就有可能带来任意代码执行。
所以这个问题的根源在于类ObjectInputStream在反序列化时,没有对生成的对象的类型做*;假若反序列化可以设置Java类型的白名单,那么问题的影响就小了很多。
热心网友
时间:2022-06-28 01:45
#include"stdafx.h"#includeintmain(){floatx=0.1;if(x==0.1)printf("IF");elseif(x==0.1f)printf("ELSEIF");elseprintf("ELSE");}