• 首页 首页 icon
  • 工具库 工具库 icon
    • IP查询 IP查询 icon
  • 内容库 内容库 icon
    • 快讯库 快讯库 icon
    • 精品库 精品库 icon
    • 问答库 问答库 icon
  • 更多 更多 icon
    • 服务条款 服务条款 icon

JBOSS反序列化漏洞

武飞扬头像
Z_Aing
帮助1

jboss介绍

Red Hat JBoss Application Server 是一款基于JavaEE的开源应用服务器。

特征判断

 经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了用户传入的对象,然后我们利用Apache Commons Collections中的Gadget执行任意代码。

访问http://ip 端口/invoker/JMXInvokerServlet 如果出现下载提示框,就证明可能存在漏洞。

学新通

  • Boss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)

该漏洞出现在/jbossmq-httpil/HTTPServerILServlet请求中

访问http://ip 端口/jbossmq-httpil/HTTPServerILServlet,如果出现该页面就表示可能存在漏洞学新通

  • JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)

    该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。

 该漏洞出现在/invoker/readonly请求中,服务器将用户提交的POST内容进行了Java反序列化

访问http://ip 端口/invoker/JMXInvokerServlet如果出现该页面,则表示可能存在漏洞。

学新通

漏洞复现

环境搭建

kali:192.168.80.128

启动docker       systemctl start docker

学新通

下载jboss

这里是下载了一个靶机

wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip
unzip vulhub-master.zip
cd vulhub-master

下载完成之后解压

学新通

找到jboss目录打开,在CVE-2017-7504目录下打开终端,使用命令docker-compose up -d学新通

使用命令 docker ps -a 查看jboss已开启

学新通

访问本地的8080端口

学新通  

漏洞利用

下载漏洞利用工具

指路(也可以找别的):GitHub - joaomatosf/jexboss

工具介绍和使用参考:JexBoss - JBoss (和其他 Java 反序列化漏洞) 验证和更新工具 - 知乎 (zhihu.com)

1.下载解压后,在jexboss-master文件夹下打开终端,使用命令:pip install -r requires.txt   安装需要的依赖包   

学新通

2.使用命令:python jexboss.py -u 目标机器ip:端口

学新通

 3.这里输入yes

学新通

4.等待一下获得shell就ok啦

学新通

这篇好文章是转载于:学新通技术网

  • 版权申明: 本站部分内容来自互联网,仅供学习及演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,请提供相关证据及您的身份证明,我们将在收到邮件后48小时内删除。
  • 本站站名: 学新通技术网
  • 本文地址: /boutique/detail/tanhgkbhak
系列文章
更多 icon
同类精品
更多 icon
继续加载