Java序列化漏洞的调研,渗透和安全监控
Java序列化对象(Java Serialization Object,JSO)是Java语言中在不同Java程序之间进行数据交换的机制,通过序列化和反序列可以在程序保存和恢复Java执行态的对象,JSO给Java开发带来极大的方便,但同时也是个极大的安全隐患。JSO给攻击者提供了一个稳定可靠的载体,来实现对Java APP的攻击和远程控制。近年JSO的反序列化漏洞层出不穷,针对JSO的攻击也越来越多。比如知名Java框架Stuts 2,基本上成了一个筛子,一股脑暴露了几十个安全漏洞,其中很多都是反序列化漏洞。安全厂商近期发布了一份关于JSO的安全研究报告,论述了有关JSO的安全问题,反序列化漏洞的影响,JSO漏洞流行度,以及如何使用Metasploit 框架验证和测试JSO有关的漏洞。今天虫虫就带领大家一起学习下这份安全报告。首先列举一下关于JSO现实数据: 2017年和2018年两年间分配给JSO相关漏洞CVE在大幅度增加。两年内公增加了大概100个,而此前2013年至2016年四年内也仅仅有7个。 基于JSO的应用程序通常可通过互联网远程访问。在2019年1月的安全扫描统计(基于JSO的T3协议)显示有11831个可通过互联网访问的WebLogic服务器。 JSO的使用和滥用 虽然正对JSO漏洞的攻击防御已经为广大开发者和安全人员熟知