Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2020-8841 PoC — TestLink SQL注入漏洞

Source
Associated Vulnerability
Title:TestLink SQL注入漏洞 (CVE-2020-8841)
Description:TestLink是TestLink团队的一套用于管理软件测试过程并提供统计分析的开源软件。 TestLink 1.9.19版本中的lib/requirements/reqSearch.php文件的‘relation_type’参数存在SQL注入漏洞。攻击者可利用该漏洞在数据库中执行SQL命令。
Description
CVE-2020-8840
Readme
## 漏洞描述

jackson-databind是一套开源java高性能JSON处理器,受影响版本的jackson-databind中由于缺少某些xbean-reflect/JNDI黑名单类,如org.apache.xbean.propertyeditor.JndiConverter,可导致攻击者使用JNDI注入的方式实现远程代码执行,漏洞需要配合xbean-reflect-*.jar组件才能成功利用,影响面适中。

## 危害等级

CVE-2020-8840 中危

## 影响版本
   
- jackson-databind 2.9系列 < 2.9.10.3
   
- jackson-databind 2.8系列 < 2.8.11.5
   
- jackson-databind 低于2.8系列

## 安全版本

- jackson-databind 2.10系列 全版本

- jackson-databind 2.9系列 >= 2.9.10.3

- jackson-databind 2.8系列 >= 2.8.11.5

## 安全测试情况

![](./img/1.png)

![](img/2.png)

## 安全建议

以下任意一种方法均可实现漏洞修复

1. 针对使用到jackson-databind组件的web服务升级jackson-databind组件至安全版本:https://repo1.maven.org/maven2/com/fasterxml/jackson/core/jackson-databind/2.9.10.3/

https://github.com/FasterXML/jackson-databind/releases

2. 针对无法升级jackson-databind的,排查并将xbean-reflect-*.jar组件从应用依赖中移除可阻止漏洞攻击(可能会导致应用不可用风险)

## 参考来源

 - [【漏洞预警】jackson-databind 反序列化远程代码执行漏洞(CVE-2020-8840)](https://help.aliyun.com/noticelist/articleid/1060239668.html)
File Snapshot

[4.0K] /data/pocs/d1d1b5c9c2feef4f1414cfd208b370e8dc77c58c ├── [4.0K] CVE-2020-8840 │   ├── [ 914] pom.xml │   ├── [4.0K] src │   │   └── [4.0K] main │   │   └── [4.0K] java │   │   ├── [ 671] Main.java │   │   ├── [ 509] Poc.class │   │   └── [ 385] Poc.java │   └── [4.0K] target │   └── [4.0K] classes │   ├── [ 930] Main.class │   └── [ 577] Poc.class ├── [4.0K] img │   ├── [480K] 1.png │   └── [2.9M] 2.png ├── [ 11K] LICENSE └── [1.4K] README.md 7 directories, 10 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.