目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2020-7961 PoC — Liferay Portal 代码问题漏洞

来源
关联漏洞
标题:Liferay Portal 代码问题漏洞 (CVE-2020-7961)
Description:Liferay Portal是美国Liferay公司的一套基于J2EE的门户解决方案。该方案使用了EJB以及JMS等技术,并可作为Web发布和共享工作区、企业协作平台、社交网络等。 Liferay Portal 7.2.1 CE GA2之前版本中存在代码问题漏洞。远程攻击者可借助JSON Web服务利用该漏洞执行任意代码。
Description
Deserialization of Untrusted Data in Liferay Portal prior to 7.2.1 CE GA2 allows remote attackers to execute arbitrary code via JSON web services (JSONWS)
介绍
# CVE-2020-7961-payloads
Deserialization of Untrusted Data in Liferay Portal prior to 7.2.1 CE GA2 allows remote attackers to execute arbitrary code via JSON web services (JSONWS)



Step 1) Write Your payload in LifExp.java <br/>
Step 2) Compile it with javac <br/>
Step 3) make your log server (Maybe you want to use "Burp Collaborator Client")<br/>
Step 4) Run poc.py <br/>
<br/>
....enjoy it ;)   :innocent:
<br/>
<br/>
poc Code Writed by mzer0one  :pray: <br/>
https://github.com/mzer0one/CVE-2020-7961-POC

文件快照

[4.0K] /data/pocs/26b736a4217282c6dd7f44a687bbafb9eb44d100 ├── [ 654] Liferay_linux_payload.txt ├── [ 691] Liferay_Windows_payload.txt ├── [ 211] LifExp.java ├── [6.0K] poc.py └── [ 513] README.md 0 directories, 5 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。