Easysite反序列化漏洞分析

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

Easysite存在反序列化漏洞,涉及org.apache.jetspeed过滤器和pipeline处理。特定路径请求可能触发XStream反序列化漏洞,需关注网络和Web安全。

🎯

关键要点

  • Easysite存在反序列化漏洞,涉及org.apache.jetspeed过滤器和pipeline处理。
  • 特定路径请求可能触发XStream反序列化漏洞。
  • 需关注网络和Web安全。
  • 分析过滤器org.apache.jetspeed.engine.servlet.XXSUrlAttackFilter,检查uri和参数中的xss危险符。
  • http请求方法检查特定路径下的jsp和jspx文件的过滤。
  • org.apache.jetspeed.engine.JetspeedServlet处理http请求并进行初始化。
  • service方法从request上下文获取pipeline,若获取不到则从请求url中获取关键字。
  • pipeline类的对应关系在webapps/eportal/WEB-INF/assembly/pipelines.xml文件中定义。
  • 调用org.apache.jetspeed.pipeline.JetspeedPipeline.Invocation的invokeNext方法,循环调用pipeline对应的所有Value。
  • XStream反序列化路由为/eportal/ui?portal.url=/portlet/wx-message-accept!accept.portlet&moduleId=0。
  • 入口点com.huilan.easysite.newMedia.action.WxMessageAcceptAction#accept触发反序列化漏洞。
➡️

继续阅读