JBOSS漏洞精简利用

本文介绍了JBoss应用服务器的几个关键漏洞利用,包括JMXInvokerServlet和EJBInvokerServlet的反序列化漏洞,以及JBossMQ的CVE-2017-7504漏洞。详细阐述了漏洞原理和复现步骤,如通过访问特定路径判断漏洞存在并利用工具获取shell。此外,还提到了JMX Console的未授权访问问题和弱口令利用,指出可以通过上传恶意war包进行攻击。
摘要由CSDN通过智能技术生成

JBOSS漏洞精简利用


  • 世界上最厉害的人,是说起床就起床,说睡觉就睡觉,说做事就做事,说玩就玩,说收心就收心。

简单介绍:

JBoss 是 J2EE 应用服务器,但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。

反序列化:

  • JBoss JMXInvokerServlet和EJBInvokerServlet 反序列化漏洞
    原理
    此漏洞主要是JBoss在处理/invoker/JMXInvokerServlet和/invoker/EJBInvokerServlet请求的时候读取了对象,并且JBoss的jmx组件支持Java反序列化,。
    复现
    首先访问该路径invoker/JMXInvokerServlet或/invoker/EJBInvokerServlet,判断漏洞存在,利用ysoserial或网上已写好的exp直接即可获取shell。
    在这里插入图片描述

  • JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)
    原理
    JBoss AS 4.x及之前版

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值