首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >漏洞,远程代码执行,利用代码

漏洞,远程代码执行,利用代码
EN

Stack Overflow用户
提问于 2018-11-27 01:17:06
回答 1查看 565关注 0票数 0

我想知道利用以下漏洞的代码。

该漏洞似乎是由反序列化漏洞引起的。

我感兴趣的是这个漏洞是否仅仅是对象反序列化。

根据与红宝石的结合的说法,似乎可以通过上传序列化对象有效负载的文件进行攻击。

这是uploading file普通文件上传吗?

例如,下面的代码。

代码语言:javascript
复制
    // Upload file of serialized object payload in Web Browser by `input type="file"`

    // Server Code
    DiskFileItemFactory factory = new DiskFileItemFactory();
    factory.setSizeThreshold(0);
    ServletFileUpload upload = new ServletFileUpload(factory);
    List items = upload.parseRequest(request); // **Here executing attack code??
    ...

或者这个uploading file是否像Java一样接收序列化的对象有效负载(和去定向)?

我认为只有当接收到序列化的对象有效负载时。

EN

回答 1

Stack Overflow用户

回答已采纳

发布于 2018-11-27 02:20:00

这种情况下的漏洞似乎是应用程序在可信访问控制上下文(acc)内反序列化不受信任的数据。请参阅Oracle用于Java 准则8-5 /串行-5:理解序列化和反序列化的安全权限的安全编码准则。

快速查看电流源似乎表明Serializable已从该库中删除,而且它似乎从未进行过任何反序列化本身(我可能错了)。

票数 0
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/53491434

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档