#漏洞原理

该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java Message Service(JMS)ObjectMessage对象利用该漏洞执行任意代码。

#复现步骤

  • 构造(可以使用ysoserial)可执行命令的序列化对象
    1
    wget https://github.com/matthiaskaiser/jmet/releases/download/0.1.0/jmet-0.1.0-all.jar
  • 作为一个消息,发送给目标61616端口
  • 访问的Web管理页面,读取消息,触发漏洞