JBoss漏洞

CVE-2017-12149

/invoker/JMXInvokerServlet 反序列化

In Jboss Application Server as shipped with Red Hat Enterprise Application Platform 5.2, it was found that the doFilter method in the ReadOnlyAccessFilter of the HTTP Invoker does not restrict classes for which it performs deserialization and thus allowing an attacker to execute arbitrary code via crafted serialized data.

环境搭建:
受影响版本下载:
https://download.jboss.org/jbossas/6.1/jboss-as-distribution-6.1.0.Final.zip

进入\jboss-6.1.0.Final\bin目录:
默认运行了127.0.0.1,如果给局域网访问,则

.\run.bat -b 0.0.0.0

在这里插入图片描述

如果碰到这样的问题

org.apache.jasper.JasperException: Unable to compile class for JSP: 

An error occurred at line: 1 in the generated java file
The type java.io.ObjectInputStream cannot be resolved. It is indirectly referenced from required .class files

,说明JDK版本的 问题:
在这里插入图片描述

在这里插入图片描述
直接POST访问这个接口/invoker/JMXInvokerServlet是这样的:
在这里插入图片描述

使用插件Java Deserialization Scanner,将请求发送过去
在这里插入图片描述

然后设置插入点,然后attack:
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值