文件名称:
xmlrpc-common-deserialization:CVE-2019-17570详细信息和概念证明-源码
开发工具:
文件大小: 11kb
下载次数: 0
上传时间: 2021-03-08
详细说明:xmlrpc常见的反序列化漏洞
本说明是一个技术说明,详细说明了根本原因和相关的利用。 您可以在找到初始披露。 关联的CVE为CVE-2019-17570。
描述
xmlrpc-common构成xmlrpc-client和xmlrpc-server之间的共享代码库。 在org.apache.xmlrpc.parser.XmlRpcResponseParser.addResult(Object)方法中发现了反序列化漏洞。 它使攻击者控制的xmlrpc服务器能够发送恶意的xmlrpc答复,这将触发xmlrpc客户端中的远程代码执行。
反序列化是通过使用xmlrpc错误触发的,其中可能包含faultCause 。 该节点的内容作为字节数组处理,随后使用readObject()反序列化为Java对象:
protected void addResult(Object pResult) throw
(系统自动生成,下载前可以参看下载内容)
下载文件列表
相关说明
- 本站资源为会员上传分享交流与学习,如有侵犯您的权益,请联系我们删除.
- 本站是交换下载平台,提供交流渠道,下载内容来自于网络,除下载问题外,其它问题请自行百度。
- 本站已设置防盗链,请勿用迅雷、QQ旋风等多线程下载软件下载资源,下载后用WinRAR最新版进行解压.
- 如果您发现内容无法下载,请稍后再次尝试;或者到消费记录里找到下载记录反馈给我们.
- 下载后发现下载的内容跟说明不相乎,请到消费记录里找到下载记录反馈给我们,经确认后退回积分.
- 如下载前有疑问,可以通过点击"提供者"的名字,查看对方的联系方式,联系对方咨询.