某C2不鸡肋漏洞利用
2023-8-31 13:56:39 Author: govuln.com(查看原文) 阅读量:26 收藏

懒散的周日午后,看到4ra1n师傅发了对 CVE-2023-21939的分析文章,其中有两点值得关注:

  1. JLabel在原生反序列化流程中,会经由validateObject触发HTML解析

  2. 反序列化时低版本JDK对htmlDisabled的判断存在Bug

1
2
[JComponent#readObject -> ObjectInputStream#doCallBacks -> validateObject]
-> [Swing#JLabel -> Batik#setURI]

我们可以进一步对接 某C2鸡肋漏洞分析中,CS在登录过程中服务端与客户端均存在的反序列化入口,完成漏洞利用的拼图。

不受上一轮CVE-2022-39197<=4.7.1客户端RCE时的Patch影响,存在如下反制路径(JDK小于8u371或17):

  1. 部署RogueCS/RogueMysql/…蜜罐

  2. 反打代码执行/文件读取,获取红队客户端Shell,获取红队CS服务端密码(客户端已测试4.5/4.7/4.8)

  3. 认证后反序列化代码执行,获取红队CS服务器Shell(服务端小于4.6)


文章来源: https://govuln.com/news/url/q0Db
如有侵权请联系:admin#unsafe.sh