JDBC反序列化漏洞学习(一)

计划学习顺序:

  • 复现漏洞
  • 分析漏洞成因
  • 分析漏洞修复

参考文章:MySQL JDBC 客户端反序列化漏洞分析-安全客 – 安全资讯平台 (anquanke.com)

0x01 复现漏洞

尝试根据文章搭建漏洞测试环境

修改部分:

1、serve.py的config.json中的javabinpath

2、server.py中异步编程相关内容

然后失败了。

具体配置

Java1.8.0_201+mysql-connector-java-8.0.12

0x02 分析失败原因

服务器端输出

查看代码,确认代码执行了这一段,

查看上下文

这里是否需要执行username in yso_dict条件和username.startswith(b”yso_”)条件

0x03 疑问和后续

  • 复现未成功,可能需要整体分析下server.py,查看下ysoserial生成的代码等。。
  • 为什么是使用自己搭建的SQL服务器?如何执行的calc?为什么是在服务器端调用的ysoserial?等等问题
  • 漏洞成因、漏洞修复未开展。。

后续参考文章:

上一篇
下一篇