上头WISE系统服务器主页允许非认证文件创建/删除和远程代码执行用户可发送ava对象8080端口/wise/authorize.html
并使用Java串行漏洞在此例中,前半证书参数最终传递进ObjectOutputStream
并读Object ()
调用
Apache公共文件上载开发
Apache公共文件Uplode磁盘文件项
平时无害对象编序以非意图方式行为后可修改具体说来我们可以修改磁盘文件项
to:
- 创建新文件
- 写我们想写的新文件
- 也可以移动(拷贝删除)远程系统上任何文件
有两个限制:
- 我们不控制文件名由生成
磁盘文件项
类像upload_$uuid_$counter.tmp
.
- 文件使用
File.createTempFile()
接口表示文件存续完全依赖使用删除Exit
,服务器运行多长,如果创建后移动
阿帕奇公有物集合开发
有关滥用公共文献集以获取远程代码执行的文献多有记录,而远程代码执行实为开明和好Foxglove安全汇总.WISE还因实施公共文献库而脆弱,允许执行任意命令
Apache-vs-Servers
FileUp问题引起Apache的注意,他们不视之为漏洞回答中表示:
...审查了你的报告后,我们得出结论,它不代表阿帕契公共文件上传中有效漏洞应用不过滤和/或验证即应用脆弱度而非库中的脆弱度时,潜在攻击者可能利用...
可接受性争论说,如果应用意图去序化磁盘易用项
并可能在服务器上任何地方写文件, 似乎跨过库基于代码设计特权边界
基于我们的研究,没有警告 不信任这个对象 包含在他们的库中 或提到潜在的问题似可能有几行代码防止意外方面(文件写到任意位置),同时维护库功能这样做会增加多层保护实施库的公司(许多公司这样做,我们发现脆弱点)。
后另一个阿帕契人提到Javaio.File可连载性并假设入侵者成功创建磁盘并获取输入Stream, 也可以创建文件或字符串并引用新文件Stream" 我们提醒他们解密行为磁盘文件项
可导致任意文件写入磁盘攻击者不需要引用新输出流磁盘文件阅读Object
函数已经为他做了这并不是预期行为,我们最能看出来完全不象解密Java.io.File
.并联系商家实施公共文件加载库,