漏洞介绍
名称: jboss 反序列化 (CVE-2017-7504)
描述: Red Hat JBoss Application Server(AS,也称WildFly)是美国红帽(Red Hat)公司的一款基于JavaEE的开源的应用服务器,它具有启动超快、轻量、模块化设计、热部署和并行部署、简洁管理、域管理及第一类元件等特性。 Jboss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。
解题过程
CVE-2017-12149和CVE-2017-7504都是反序列化漏洞,因此用的东西都是一样的,复现的过程也是一样的。
这两种漏洞的区别引用一位大佬的文章:
CVE-2017-7504
影响范围:JBoss AS 4.x及之前版本。
漏洞原理:JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。
CVE-2017-12149
影响范围:漏洞影响5.x和6.x版本的JBOSSAS。
漏洞原理:该漏洞位于JBoss的HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中,其doFilter方法在没有进行任何安全检查和限制的情况下尝试将来自客户端的序列化数据流进行反序列化,导致攻击者可以通过精心设计的序列化数据来执行任意代码。但有安全研究者发现JBOSSAS 6.x也受该漏洞影响,攻击者利用该漏洞无需用户验证在系统上执行任意命令,获得服务器的控制权。
1.访问靶场环境
2.利用CVE-2017-12149的工具和脚本在攻击机执行命令,生成poc(详情请移步上一篇文章:[Vulfocus解题系列] jboss 反序列化 (CVE-2017-12149))
3.另起终端监听端口
4.第一终端执行以下命令
curl http://118.193.36.37:15853/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser
5.成功反弹shell,执行获取flag的命令,获取flag