|
|
|
|
|
|
|
|
|
|
|
|
|
|
前期准备
防护工具:RASP 3.3.0
检测对象:Apache OFBiz 18.12.10
未安装RASP,运行应用并发送攻击请求,如下图:
“throw new Exception('whoami'.execute().text);”的unicode编码
在JVM参数中加入
如图所示,请求被RASP所拦截:
拦截HTTP信息:
拦截堆栈信息:
综上,开源网安实时应用自我防护工具RASP在复现过程中成功对漏洞进行了拦截,将安全防御功能融合到正在运行的系统中,像抗体一样使系统具备自我保护能力,有效防护此类0day漏洞。
https://github.com/vulhub/vulhub/tree/1d932c52b9eb257de8c8a20ba7696a598157ef8f/ofbiz/CVE-2023-51467
原文始发于微信公众号(开源网安):0day漏洞防御篇:(CVE-2024-38856)Apache OFBiz 远程代码执行漏洞
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论