Red de conocimiento informático - Descarga de software - Un registro simple de las vulnerabilidades de deserialización de UFIDA NC (DeleteServlet, XbrlPersistenceServlet, etc.)

Un registro simple de las vulnerabilidades de deserialización de UFIDA NC (DeleteServlet, XbrlPersistenceServlet, etc.)

Al dar la bienvenida al nuevo año, planeamos analizar las vulnerabilidades en el futuro. Primero, publiqué directamente los registros anteriores del NC que analicé. De hecho, la deserialización NC tuvo la interfaz rce el año pasado. Esta vez simplemente cambié la interfaz, pero el principio de vulnerabilidad es el mismo. Durante el análisis anterior, encontré muchas de estas interfaces.

Además de la deserialización, nc tiene otros usos, como JNDI y carga de archivos.

Hablemos primero de la interfaz. La interfaz inicial debe ser /servlet/~ufofr/DeleteServlet. Descargue el código fuente de NC y luego recopile la información del directorio NC y el archivo de configuración de la siguiente manera.

Como puede ver aquí, si accessProtected se establece en falso, no se realizará la validación del token y se podrá acceder a él directamente.

Busque el archivo de configuración de DeleteServlet y podrá ver el nombre de la clase.

Las interfaces RCE como DeleteServlet y XbrlPersistenceServlet se basan básicamente en este principio.

Algunas interfaces tienen respuestas repetidas (UploadServlet, DeleteSerlvet, etc.), por lo que los resultados de la ejecución se generan directamente a través de excepciones.

Hay muchas herramientas en Internet. Simplemente envíe los datos serializados directamente al complemento Burp aquí.

/servlet//~ IC/bsh servlet . bsh servlet

Esta interfaz le permite ejecutar comandos directamente (debería estar disponible en una versión determinada, pero nunca la he encontrado). antes). También había una función antes.