Jboss AS-6 RCE
Jboss AS 6.x RCE(CVE-2017-12149)
0. 漏洞影响范围
5.x版本和6.X版本的 JbossAS
1. 漏洞原理
Jboss 的 HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中doFilter函数直接从http中获取数据,在没有进行检查或者过滤的情况下,尝试调用readobject()方法对数据流进行反序列操作,因此产生了Java反序列化漏洞。
2. 漏洞复现
-
环境搭建
略
-
漏洞复现
访问漏洞地址,搭建vulhub虚拟机地址的8080,根据页面和响应包的X-Powered-By字段能够识别该应用服务器,如图:
-
漏洞利用
利用工具确认漏洞存在,将地址粘贴到利用工具中,检测:
-
命令执行
输入命令执行:
-
反弹shell:
同样的,https://www.jackson-t.ca/runtime-exec-payloads.html
将反弹shell命令base64加密,粘贴到利用工具cmd行:
虽然显示执行异常,但是shell已经反弹成功。 -
反弹成功:
4. 总结
CVE-2017-12149漏洞利用工具较多,利用难度不是很高,存在Jboss的主机较多,可多多尝试。