前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >如何挖掘1500刀的反序列化漏洞

如何挖掘1500刀的反序列化漏洞

作者头像
C4rpeDime
发布2020-01-20 14:42:45
1.3K0
发布2020-01-20 14:42:45
举报
文章被收录于专栏:黑白安全黑白安全

在我的宽带即将到期的最后一天下午,我想与其什么都不做,不如挖挖漏洞呀。

开始

我登陆了我的bugcrowd账户,并开始思考:

如何挖掘1500刀的反序列化漏洞
如何挖掘1500刀的反序列化漏洞

我找到了一个私人项目****(不能透露他的名字,我们暂且称之为Redacted.com)。测试这个项目的人非常之少。

所以我对网站进行了信息收集,找到了一个简单却优雅的登陆页面。通过Wappalyzer我们只能发现它使用了javascript框架:Prototype 1.6.1

如何挖掘1500刀的反序列化漏洞
如何挖掘1500刀的反序列化漏洞

这让我想起了jboss ......(我也不知道为什么)

同时,我也注册了账户,但必须等待管理员的审核。因此我使用Burp进一步测试登录过程,并在请求中发现了如下数据:

代码语言:javascript
复制
<input type ="hidden"name ="javax.faces.ViewState"
id ="javax.faces.ViewState"value ="rO0ABXVyABNbTGp
hdmEubGFuZy5PYmplY3Q7kM5YnxBzKWwCAAB4cAAAAAJwdAAML
2xvZ2luLnhodG1s ............<snipt>
"autocomplete ="off"/>

Java反序列化

如果你截取的数据包中包含以下数据,那可能意味着数据是在Java反序列化流发送的:

Hex中的"AC ED 00 05"

Base64中的"rO0"

Content-type='application/x-java-serialized-object

好吧,这打消了我的怀疑,因为这个网站使用了Java Server Faces(JSF) ,而我正在:

如何挖掘1500刀的反序列化漏洞
如何挖掘1500刀的反序列化漏洞

下一步是测试隐匿在base64中编码的值,解码之后我发现了没有加密的序列化Java值。

Getshell

使用Jexboss工具测试一下:

如何挖掘1500刀的反序列化漏洞
如何挖掘1500刀的反序列化漏洞
如何挖掘1500刀的反序列化漏洞
如何挖掘1500刀的反序列化漏洞

最后我得到了一个Shell,并获得了1500美金的奖励。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2019-05-125,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 开始
  • Java反序列化
  • Getshell
相关产品与服务
文件存储
文件存储(Cloud File Storage,CFS)为您提供安全可靠、可扩展的共享文件存储服务。文件存储可与腾讯云服务器、容器服务、批量计算等服务搭配使用,为多个计算节点提供容量和性能可弹性扩展的高性能共享存储。腾讯云文件存储的管理界面简单、易使用,可实现对现有应用的无缝集成;按实际用量付费,为您节约成本,简化 IT 运维工作。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档