CVE-2018-15531 javamelody XXE漏洞

漏洞重现

下载javamelody-core-1.73.1.jar,加载到J2EE项目的/WEB-INF/lib目录下,该JAR包依赖jrobin-1.5.9.jar,然后发送POST请求时,设置Content-Type: text/xml,增加请求头SOAPAction:aaaaa,值为任意值。

漏洞分析

找到漏洞位置和修复方案

已知javamelody在新版本1.74中修复了该XXE漏洞,所以来到页面https://github.com/javamelody/javamelody/releases 点击进去可以看到新的修改部分,有一个备注为fix for security的提交,链接为https://github.com/javamelody/javamelody/commit/ef111822562d0b9365bd3e671a75b65bd0613353 得到漏洞位置及修复代码。

IDE找到触发位置

Eclipse的快捷键是Ctrl+Alt+H,快速找到调用函数的位置,最后可以找到完整的调用链

这里只需要重点关注net.bull.javamelody.PayloadNameRequestWrapper.initialize()方法 所以这里在重现漏洞时需要设置请求头和contentType了。

利用方式参见http://www.nxadmin.com/web/1686.html

zhutougg

继续阅读此作者的更多文章