Уязвимости в Apache Commons Fileupload, удаленный код exec, код эксплойта - PullRequest
0 голосов
/ 27 ноября 2018

Я хочу знать код эксплойта следующих уязвимостей.

Похоже, что эти уязвимости вызваны уязвимостями десериализации.

Меня интересует, является ли эта уязвимость только десериализацией объекта.

Согласно Интеграция с ysoserial , кажется возможным атаковатьпутем загрузки файла полезных данных сериализованного объекта.

Это uploading file общая загрузка файла?
Например, приведенный ниже код.


    // Upload file of serialized object payload in Web Browser by `input type="file"`

    // Server Code
    DiskFileItemFactory factory = new DiskFileItemFactory();
    factory.setSizeThreshold(0);
    ServletFileUpload upload = new ServletFileUpload(factory);
    List items = upload.parseRequest(request); // **Here executing attack code??
    ...

Или это uploading file получение сериализованного объектаполезная нагрузка (и десериализация), как Java RMI?

Я думаю, только при получении сериализованного объекта полезной нагрузки.

1 Ответ

0 голосов
/ 27 ноября 2018

Уязвимость в этой ситуации, по-видимому, заключается в десериализации приложением ненадежных данных в контексте надежного управления доступом (в соответствии).См. Руководство Oracle по безопасному кодированию для Java SE , Рекомендация 8-5 / SERIAL-5: Понимание разрешений безопасности, данных для сериализации и десериализации .

Быстрый просмотр текущего источника , по-видимому, указывает на то, что Serializable был удален из этой библиотеки, и он, кажется, никогда не выполнял какую-либо десериализацию (я могу ошибаться).

...