Un registro simple de las vulnerabilidades de deserialización de UFIDA NC (DeleteServlet, XbrlPersistenceServlet, etc.)
Además de la deserialización, nc tiene otros usos, como JNDI y carga de archivos.
Hablemos primero de la interfaz. La interfaz inicial debe ser /servlet/~ufofr/DeleteServlet. Descargue el código fuente de NC y luego recopile la información del directorio NC y el archivo de configuración de la siguiente manera.
Como puede ver aquí, si accessProtected se establece en falso, no se realizará la validación del token y se podrá acceder a él directamente.
Busque el archivo de configuración de DeleteServlet y podrá ver el nombre de la clase.
Las interfaces RCE como DeleteServlet y XbrlPersistenceServlet se basan básicamente en este principio.
Algunas interfaces tienen respuestas repetidas (UploadServlet, DeleteSerlvet, etc.), por lo que los resultados de la ejecución se generan directamente a través de excepciones.
Hay muchas herramientas en Internet. Simplemente envíe los datos serializados directamente al complemento Burp aquí.
/servlet//~ IC/bsh servlet . bsh servlet
Esta interfaz le permite ejecutar comandos directamente (debería estar disponible en una versión determinada, pero nunca la he encontrado). antes). También había una función antes.