其实就是common-collections中的反序列化漏洞。
LIB目录中有commons-collections.jar不是最新版本,因此存在反序列化漏洞,漏洞触发在SOAPMonitor中,web.xml配置如下:
可以看到SOAPMonitor会监听5001端口在org.apache.axis.monitor.SOAPMonitorService中代码如下:
其中o = this.in.readObject();从this.socket.getInputStream()读取数据,触发了漏洞。
因此在利用的时候需要访问服务器的5001端口,有时候也不一定是5001端口,可以直接访问SOAPMonitor在返回中可以直接得到端口:
![TRSWCM远程命令执行漏洞]()
EXP用的是http://**.**.**.**/content/23905反弹shell,以http://**.**.**.**/wcm/为例进行测试。
用EXP生成hi.bin文件,再往**.**.**.**的5001端口发送此文件即可:
![TRSWCM远程命令执行漏洞]()
然后查看本地监听的443端口,此时已经返回shell:
![TRSWCM远程命令执行漏洞]()
![TRSWCM远程命令执行漏洞]()
列两个受影响的站点,更多的没有去匹配了。
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-12-26 16:56
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
2016-03-07:问题已确认,因漏洞确认失效时间在周末,未能及时处理,导致平台认定为忽略,已和平台进行联系,说明情况.感谢作者的发现.
评论