CVE-2018-15531 javamelody XXE漏洞

栏目: 编程工具 · 发布时间: 6年前

内容简介:下载已知

漏洞重现

下载 javamelody-core-1.73.1.jar ,加载到J2EE项目的 /WEB-INF/lib 目录下,该JAR包依赖 jrobin-1.5.9.jar ,然后发送POST请求时,设置 Content-Type: text/xml ,增加请求头 SOAPAction:aaaaa ,值为任意值。 CVE-2018-15531 javamelody XXE漏洞

漏洞分析

找到漏洞位置和修复方案

已知 javamelody 在新版本 1.74 中修复了该XXE漏洞,所以来到页面 https://github.com/javamelody/javamelody/releases CVE-2018-15531 javamelody XXE漏洞 点击进去可以看到新的修改部分,有一个备注为 fix for security 的提交,链接为 https://github.com/javamelody/javamelody/commit/ef111822562d0b9365bd3e671a75b65bd0613353 CVE-2018-15531 javamelody XXE漏洞 CVE-2018-15531 javamelody XXE漏洞 得到漏洞位置及修复代码。

IDE找到触发位置

CVE-2018-15531 javamelody XXE漏洞 Eclipse的快捷键是Ctrl+Alt+H,快速找到调用函数的位置,最后可以找到完整的调用链

这里只需要重点关注 net.bull.javamelody.PayloadNameRequestWrapper.initialize() 方法 CVE-2018-15531 javamelody XXE漏洞 所以这里在重现漏洞时需要设置请求头和contentType了。

利用方式参见 http://www.nxadmin.com/web/1686.html


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

游戏化实战

游戏化实战

[美]Yu-kai Chou / 杨国庆 / 华中科技大学出版社 / 2017-1 / 59.00

TED演讲人作品,罗辑思维、华为首席用户体验架构师、思科网络体验CTO推荐。 随书附有TED演讲中文视频及作者开设的游戏化初学者课程。作者为Google、乐高、华为、思科、斯坦福大学、丹麦创新中心等多家企业、机构提供高层培训与合作。 ********************** “我长期以来都在密切关注Yu-kai的研究成果。任何想要让工作、生活变美好的人都应该阅读这本书。” ......一起来看看 《游戏化实战》 这本书的介绍吧!

JS 压缩/解压工具
JS 压缩/解压工具

在线压缩/解压 JS 代码

CSS 压缩/解压工具
CSS 压缩/解压工具

在线压缩/解压 CSS 代码

UNIX 时间戳转换
UNIX 时间戳转换

UNIX 时间戳转换