某C2不鸡肋漏洞利用
懒散的周日午后,看到4ra1n师傅发了对 CVE-2023-21939的分析文章,其中有两点值得关注:JLabel在原生反序列化流程中,会经由validateObject触发 2023-8-27 18:18:20 Author: hosch3n.github.io(查看原文) 阅读量:48 收藏

懒散的周日午后,看到4ra1n师傅发了对 CVE-2023-21939的分析文章,其中有两点值得关注:

  1. JLabel在原生反序列化流程中,会经由validateObject触发HTML解析

  2. 反序列化时低版本JDK对htmlDisabled的判断存在Bug

1
2
[JComponent#readObject -> ObjectInputStream#doCallBacks -> validateObject]
-> [Swing#JLabel -> Batik#setURI]

我们可以进一步对接 某C2鸡肋漏洞分析中,CS在登录过程中服务端与客户端均存在的反序列化入口,完成漏洞利用的拼图。

不受上一轮CVE-2022-39197<=4.7.1客户端RCE时的Patch影响,存在如下反制路径:

  1. 部署RogueCS/RogueMysql/…蜜罐

  2. 反打代码执行/文件读取,获取红队客户端Shell,获取红队CS服务端密码

  3. 认证后反序列化代码执行,获取红队CS服务器Shell


文章来源: https://hosch3n.github.io/2023/08/27/%E6%9F%90C2%E4%B8%8D%E9%B8%A1%E8%82%8B%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8/
如有侵权请联系:admin#unsafe.sh