JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)复现

本文详细介绍了如何复现JBoss 4.x JBossMQ JMS的CVE-2017-7504反序列化漏洞。作者指出CSDN上相关文章的问题,并提供了一个漏洞复现的步骤指南,包括使用ysoserial工具生成POC文件,通过POST请求将payload注入到/jbossmq-httpil/HTTPServerILServlet,最终实现文件写入或获取shell。
摘要由CSDN通过智能技术生成

前言

写这篇文章是因为,现在CSDN环境太恶心人了,全是水文章或者收费文章。完全没几个是自己亲自去复现的。

准备工作(实在不懂了加我微信问我:14777115517,但还是希望你们先动手弄)

需要的工具链接:

https://pan.baidu.com/s/1BmDo1vYX6DTZeI8wcnxFZQ 
提取码:4bzf

该漏洞出现在/jbossmq-httpil/HTTPServerILServlet请求中,利用ysoserial的eCommonsCollections5利用链。

必看:

(这题有个坑点,用windows生成的poc是没用的,用我的vps生成的poc只能将文件写入进去比如下面的success但是用kali的机器生成的poc可写入可getshell,而且burpsuite的版本也有影响,尽量使用1.7版本的burpsuite)

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值