本文共 678 字,大约阅读时间需要 2 分钟。
OneBlog 是一个简洁美观、功能强大并且自适应的Java博客系统。基于Spring Boot开发,前端采用Bootstrap框架,支持移动端自适应。其配备了完善的前台和后台管理功能,适合个人博客和团队协作使用。
OneBlog版本2.2.2及之前的版本存在严重的Shiro反序列化漏洞。该漏洞源于系统中存在硬编码的Shiro序列化键(shiro-key),攻击者可利用这把钥匙生成恶意序列化数据,在服务器上执行任意代码,包括执行系统命令、植入内存马等,导致服务器权限被compromise。
针对该漏洞,FOFA的检测逻辑为:检测页面中是否存在特定JavaScript文件或相关的博客内容。具体来说,检测body中是否包含特定的JavaScript文件路径或相关的博客内容。
攻击者可以通过以下方式复现该漏洞:使用PoC(Proof of Concept)攻击向量。例如,发送如下的HTTP请求:
GET /passport/login/ HTTP/1.1 Host: your-ip User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15 Cookie: rememberMe
攻击者可以通过类似的请求方式,利用该漏洞的特定条件,进一步获取系统权限。建议及时升级系统至最新版本,以修复该安全漏洞。
转载地址:http://uasfk.baihongyu.com/