Apache Dubbo (CVE-2023-23638)漏洞利用的工程化实践

admin 2023年5月13日19:23:213262 views字数 664阅读2分12秒阅读模式
Apache Dubbo (CVE-2023-23638)漏洞利用的工程化实践

Apache-Dubbo-CVE-2023-23638-exp

Apache Dubbo (CVE-2023-23638)漏洞利用的工程化实践,覆盖Dubbo 3.x 从服务发现到漏洞利用及回显的过程。本工具仅供研究和学习,欢迎各位师傅前来探讨和提出宝贵的建议。

Apache Dubbo (CVE-2023-23638)漏洞利用的工程化实践
工具说明

本工具支持CVE-2023-23638在Dubbo 3.x的完整利用,覆盖服务发现到漏洞利用及回显。在Dubbo 2.x版本也可以利用,需要自行传入服务名、方法名等。针对这个漏洞我写了两篇分析文章:

漏洞利用:https://xz.aliyun.com/t/12396

漏洞回显:https://forum.butian.net/share/2277 (平台审核中)

本工具仅作学习使用,未考虑诸多实战中的问题,例如:

  1. 漏洞利用:https://xz.aliyun.com/t/12396
  2. 漏洞回显:https://forum.butian.net/share/2277 (平台审核中)

本工具仅作学习使用,未考虑诸多实战中的问题,例如:

  1. 自定义服务名、方法名利用
  2. 字节码java编译的版本问题
  3. 非Dubbo协议支持

后续可能会继续更新。

感谢y4tacker师傅分享的fastjson原生反序列化思路

PART ONE
注入字节码截图说明
Apache Dubbo (CVE-2023-23638)漏洞利用的工程化实践
PART ONE
命令执行截图说明
Apache Dubbo (CVE-2023-23638)漏洞利用的工程化实践

目地址:https://github.com/YYHYlh/Apache-Dubbo-CVE-2023-23638-exp

原文始发于微信公众号(Ots安全):Apache Dubbo (CVE-2023-23638)漏洞利用的工程化实践

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月13日19:23:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache Dubbo (CVE-2023-23638)漏洞利用的工程化实践https://cn-sec.com/archives/1730537.html
评论  3  访客  3
    • link 3

      博主用的什么自动化采集工具和推送工具,能否共享一下?

      • link 3

        博主用的什么自动化采集工具和公众号文章推送工具?可否分享

          • admin

            @ link 自己写....-_-!

        发表评论

        匿名网友 填写信息