分享Point CVE-2019-0604反序列化RCE漏洞利用工具Desharialize使用教程

需积分: 9 0 下载量 158 浏览量 更新于2024-12-20 收藏 158KB ZIP 举报
资源摘要信息:"desharialize是一个Python工具,主要针对微软SharePoint平台,解决CVE-2019-0604漏洞。CVE-2019-0604是一个涉及SharePoint的XML反序列化问题,导致未经身份验证的远程代码执行(RCE)。该漏洞允许攻击者在目标服务器上执行任意代码。 脱盐处理(Desharialize)这个概念源自于计算机科学中的反序列化过程。在计算机科学中,序列化是将对象状态转换为可存储或传输的格式的过程,而反序列化则是将这种格式转换回对象的过程。在某些情况下,攻击者可以通过构造特定的序列化数据,使得反序列化时执行恶意代码,这就是所谓的反序列化漏洞。 CVE-2019-0604是由于SharePoint在处理特定XML输入时的不当序列化/编码算法导致的安全漏洞。攻击者可以利用这个漏洞在服务器上执行未经认证的远程代码。这个漏洞是因为SharePoint在处理XML对象时没有正确地限制和验证输入数据,导致可能被攻击者用来触发不安全的反序列化操作。 POC(概念验证)是指利用该漏洞进行实际攻击的代码或技术手段。尽管CVE-2019-0604的公开POC已经存在,但它们往往存在一定的局限性,比如只能处理硬编码的有效载荷,或者需要在攻击前运行复杂的.NET代码,或者要求在执行序列化过程之前在攻击者的计算机上运行特定的有效载荷。这降低了POC的可用性、扩展性和灵活性。 为了解决这个问题,已经逆向分析了SharePoint使用的序列化/编码算法,并创建了一个原始模板,使得Desharialize工具能够动态地序列化任何自定义有效负载,无需为每个有效负载运行.NET代码或在序列化过程中运行有效负载。这意味着攻击者可以更加灵活地构造攻击载荷,大大提高了攻击的效率和隐蔽性。 在实际使用中,Desharialize工具可以作为渗透测试人员的辅助工具,用于测试和验证SharePoint环境的安全性,通过模拟攻击来发现潜在的安全风险,以及评估和修复与CVE-2019-0604相关的安全漏洞。 Desharialize的使用示例和序列化过程的简要说明并未在描述中直接提供,但可以推断该工具可能包含了一系列命令行操作或脚本,通过指定不同的参数来创建自定义的有效载荷,并通过模拟攻击来展示如何利用CVE-2019-0604漏洞。" 利用Desharialize工具进行安全测试时,应遵循以下假设条件: 1. 了解SharePoint平台的工作原理以及CVE-2019-0604漏洞的详细信息。 2. 确保测试环境已经得到适当的许可,以避免任何非法或未经授权的安全测试行为。 3. 确保在测试过程中采取必要的防护措施,比如隔离受影响的系统,防止潜在的攻击传播到生产环境。 4. 完成测试后,确保所有发现的漏洞都已被安全修复,以防止真正的攻击者利用这些漏洞进行攻击。