漏洞复现之JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)
漏洞复现之JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)
前言:
序列化就是把对象转换成字节流,便于保存在内存、文件、数据库中;反序列化即逆过程,由字节流还原成对象。
Java中的ObjectOutputStream类的writeObject()方法可以实现序列化,ObjectInputStream类的readObject()方法用于反序列化。
问题的根源在于类ObjectInputStream在反序列化时,没有对生成的对象的类型做限制。


pache Commons Collections是一个扩展了Java标准库里的Collection结构
这篇博客详细介绍了如何复现JBoss 4.x JBossMQ JMS的反序列化漏洞(CVE-2017-7504)。通过环境搭建、EXP准备和exploit步骤,作者展示了从漏洞利用到成功的整个过程,包括利用Java的序列化机制和特定的库来触发漏洞。
订阅专栏 解锁全文
820

被折叠的 条评论
为什么被折叠?



