serjs结合IntelliJ IDEA执行命令

攻击场景:

开发人员调试代码的时候,Intelij IDE会默认开启JMX 1099端口, April 2018 CPU (6u191, 7u181, 8u171) 之前版本的Java RMI 协议支持 HTTP tunneling,所以可以通过浏览器触发漏洞。serjs[1]使用JavaScript实现了Java原生序列化功能。

serjs结合IntelliJ IDEA执行命令

使用ysoserial[2]本地监听

java -cp ysoserial-0.0.6-SNAPSHOT-all.jarysoserial.exploit.JRMPListener 1234 Jdk7u21 "calc"

serjs结合IntelliJ IDEA执行命令

默认情况下使用InteljIDE调试Javaweb项目,IntelijIDE会默认启动Jmx服务,端口是1099。

serjs结合IntelliJ IDEA执行命令

当开启InteljIDE的开发人员访问恶意页面时就会触发漏洞

serjs结合IntelliJ IDEA执行命令

[1] https://github.com/mbechler/serjs

[2] https://github.com/frohoff/ysoserial

https://mbechler.github.io/2018/05/21/Java-CVE-2018-2800/

原文 

https://mp.weixin.qq.com/s/nYH_FGTrcPVRcpQa90U2Lg

本站部分文章源于互联网,本着传播知识、有益学习和研究的目的进行的转载,为网友免费提供。如有著作权人或出版方提出异议,本站将立即删除。如果您对文章转载有任何疑问请告之我们,以便我们及时纠正。

PS:推荐一个微信公众号: askHarries 或者qq群:474807195,里面会分享一些资深架构师录制的视频录像:有Spring,MyBatis,Netty源码分析,高并发、高性能、分布式、微服务架构的原理,JVM性能优化这些成为架构师必备的知识体系。还能领取免费的学习资源,目前受益良多

转载请注明原文出处:Harries Blog™ » serjs结合IntelliJ IDEA执行命令

赞 (0)
分享到:更多 ()

评论 0

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址