登陆 注册

CVE-2019-2725/CNVD-C-2019-48814新套路——JDK8U20

傲天 2019-06-11 CVE-2019-2725CNVD-C-2019-48814JDK8U20漏洞分析

前言

本来以为,CVE-2019-2725写完终章就结束了。结果黑猫大师兄(IBearcat),说了一句JDK>7U21也是可以getshell的。

IBearcat

网上几乎都是传闻10.3.6不连外网使用JDK7U21 gadget,其实还有JDK8U20这个gadget。

JDK8U20

火速去下载了JRE8u20_RCE_Gadget

JDK8U20

nautilus

随后,我顺利的弹出了文件管理器。

回显

我比较了一下,lufei大佬的原工程,发现只需要替换在exploit.ser生成以前插莊注入即可。

插莊注入

然后将新生成的exploit.ser替换一下即可

替换

测试

首先测试一下JDK1.7.25,因为刚好是1.7.21后一个版本

JDK1.7.25

JDK1.7.25控制台

回包

接着测试一下1.8.20

JDK1.8.20


JDK1.8.20控制台

回包

最后测试一下1.7.80

失败

具体原因尚不清楚,如有解决,我将继续更新

相关文件

JDK8U20RCE.jar(该文件可以弥补ysoserial.jar对于Jdk8u20的缺失)
https://pan.baidu.com/s/1po2o9TrMs5_J89cDNklSrQ 提取码: wzqr

运行环境需要为JDK8U20

用法:

java -jar JDK8U20RCE.jar "JavaRunTime编译后的命令"


它将在同一级目录生成exploit.ser

JDK8U20RCE.jar

exploit.ser

参考

pwntest:https://github.com/pwntester/JRE8u20_RCE_Gadget
lufei:https://github.com/lufeirider/CVE-2019-2725

文由简书清水川崎

生成海报
请发表您的评论
请关注微信公众号
微信二维码
不容错过
Powered By SangYun.Net