本篇介绍coherence.jar中的漏洞利用链及后续绕过。
经历2015到2018的3年迭代后,Weblogic的黑名单逐渐完善,废掉CC反序列化更是釜底抽薪。另一方面也促使研究员去挖掘新组件新利用链,这篇介绍的就是@testbnull在发现Spring写文件链后[1],继续挖掘出coherence.jar中的漏洞利用链及后续绕过。因为10.3.6默认没有启用coherence,我们用12.2.1.3作为调试环境。
CVE-2020-2555
CC链的核心是InvokerTransformer#transform方法对Method.invoke的调用,Weblogic几百个lib中有没有类CC链呢?
-
1. 查找调用了
Method.invoke的方法 -
2. 筛出可被序列化的方法所在类
-
3. 剔除参数不可控的结果
注意到com.tangosol.util.extractor.ReflectionExtractor#extract,与transform不说丝毫不差至少也是大同小异。

同包中也有与ChainedTransformer作用一致的

最低0.47元/天 解锁文章
3581

被折叠的 条评论
为什么被折叠?



