#漏洞原理
该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java Message Service(JMS)ObjectMessage对象利用该漏洞执行任意代码。
#复现步骤
- 构造(可以使用ysoserial)可执行命令的序列化对象
1
| wget https://github.com/matthiaskaiser/jmet/releases/download/0.1.0/jmet-0.1.0-all.jar
|
- 作为一个消息,发送给目标61616端口
- 访问的Web管理页面,读取消息,触发漏洞