Easysite反序列化漏洞分析
💡
原文中文,约1200字,阅读约需3分钟。
📝
内容提要
Easysite存在反序列化漏洞,涉及org.apache.jetspeed过滤器和pipeline处理。特定路径请求可能触发XStream反序列化漏洞,需关注网络和Web安全。
🎯
关键要点
- Easysite存在反序列化漏洞,涉及org.apache.jetspeed过滤器和pipeline处理。
- 特定路径请求可能触发XStream反序列化漏洞。
- 需关注网络和Web安全。
- 分析过滤器org.apache.jetspeed.engine.servlet.XXSUrlAttackFilter,检查uri和参数中的xss危险符。
- http请求方法检查特定路径下的jsp和jspx文件的过滤。
- org.apache.jetspeed.engine.JetspeedServlet处理http请求并进行初始化。
- service方法从request上下文获取pipeline,若获取不到则从请求url中获取关键字。
- pipeline类的对应关系在webapps/eportal/WEB-INF/assembly/pipelines.xml文件中定义。
- 调用org.apache.jetspeed.pipeline.JetspeedPipeline.Invocation的invokeNext方法,循环调用pipeline对应的所有Value。
- XStream反序列化路由为/eportal/ui?portal.url=/portlet/wx-message-accept!accept.portlet&moduleId=0。
- 入口点com.huilan.easysite.newMedia.action.WxMessageAcceptAction#accept触发反序列化漏洞。
➡️