Apache Dubbo (CVE-2023-23638)漏洞利用的工程化实践

admin 2023年5月13日19:23:21357 views字数 664阅读2分12秒阅读模式
Apache Dubbo (CVE-2023-23638)漏洞利用的工程化实践

Apache-Dubbo-CVE-2023-23638-exp

Apache Dubbo (CVE-2023-23638)漏洞利用的工程化实践,覆盖Dubbo 3.x 从服务发现到漏洞利用及回显的过程。本工具仅供研究和学习,欢迎各位师傅前来探讨和提出宝贵的建议。

Apache Dubbo (CVE-2023-23638)漏洞利用的工程化实践
工具说明

本工具支持CVE-2023-23638在Dubbo 3.x的完整利用,覆盖服务发现到漏洞利用及回显。在Dubbo 2.x版本也可以利用,需要自行传入服务名、方法名等。针对这个漏洞我写了两篇分析文章:

漏洞利用:https://xz.aliyun.com/t/12396

漏洞回显:https://forum.butian.net/share/2277 (平台审核中)

本工具仅作学习使用,未考虑诸多实战中的问题,例如:

  1. 漏洞利用:https://xz.aliyun.com/t/12396
  2. 漏洞回显:https://forum.butian.net/share/2277 (平台审核中)

本工具仅作学习使用,未考虑诸多实战中的问题,例如:

  1. 自定义服务名、方法名利用
  2. 字节码java编译的版本问题
  3. 非Dubbo协议支持

后续可能会继续更新。

感谢y4tacker师傅分享的fastjson原生反序列化思路

PART ONE
注入字节码截图说明
Apache Dubbo (CVE-2023-23638)漏洞利用的工程化实践
PART ONE
命令执行截图说明
Apache Dubbo (CVE-2023-23638)漏洞利用的工程化实践

目地址:https://github.com/YYHYlh/Apache-Dubbo-CVE-2023-23638-exp

原文始发于微信公众号(Ots安全):Apache Dubbo (CVE-2023-23638)漏洞利用的工程化实践

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月13日19:23:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Apache Dubbo (CVE-2023-23638)漏洞利用的工程化实践 http://cn-sec.com/archives/1730537.html
评论  3  访客  3
    • link 2

      博主用的什么自动化采集工具和推送工具,能否共享一下?

      • link 2

        博主用的什么自动化采集工具和公众号文章推送工具?可否分享

          • admin

            @ link 自己写....-_-!

        发表评论

        匿名网友 填写信息

        :?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: