[随波逐流]CTF Flags

   [随波逐流]CTF Flags

软件版本:v1.0.0   数据版本: v20260201
返    回

[Jboss]CVE-2017-12149

 广告模块
ID: 6953
标题: [Jboss]CVE-2017-12149
描述: https://github.com/vulhub/vulhub/tree/master/jboss/CVE-2017-12149
类型: Real
网站: BUUCTF
题目链接: https://buuoj.cn/challenges#[Jboss]CVE-2017-12149
赛事: Jboss
年度: None
Flag值: Jboss 反序列化漏洞(CVE-2017-12149)的漏洞原理是 JBoss HttpInvoker 组件的 ReadOnlyAccessFilter 过滤器未对反序列化数据进行安全检查,导致攻击者可通过构造恶意序列化数据执行任意代码 1 4。修复方案包括:1. 修改 http-invoker.sar/invoker.war/WEB-INF/web.xml 的安全约束,添加 <url-pattern>/*</url-pattern> 限制访问 1;2. 删除不必要的 http-invoker.sar 组件 1;3. 升级至 JBoss 7.x 版本 1 4。验证利用可通过 ysoserial 生成 payload 并使用 curl 发送至 /invoker/readonly 路径实现反弹 shell 4 6。
writeup: https://www.cnblogs.com/Oran9e/p/7897102.html
答案错误,我要更正