java web漏洞_常见 Java Web 容器通用远程命令执行漏洞

### 漏洞概述

国外 FoxgLove 安全团队公开了一篇关于常见 Java Web 容器如何利用反序 列化操作进行远程命令执行的文章[1],并在文章中提供了相应的利用工具。文中 所涉及到的 Java Web 容器有:WebSphere,JBoss,Jenkins,WebLogic 和 OpenNMS。

### 漏洞演示

使用文章中所提供的 Payload 生成工具 ysoserial[2]和 PoC[3]基于 common -collections 库生成序列化对象来对 JBoss 和 Jenkins 进行测试。(成功远程命 令执行会在服务端 /tmp 目录下创建名为 isvuln 文件)

#### 2.1. JBoss-6.1.0-Fianl

启动 JBoss,并检查 /tmp 目录文件:

![](https://images.seebug.org/1447211407935)

使用工具生成 Payload,并向 JBoss JMXInvokerServlet 发送包含序列化 对象的请求:

![](https://images.seebug.org/1447211413988)

再次查看服务器上 /tmp 目录下文件:

![](https://images.seebug.org/1447211419809)

服务端在反序列化恶意构造的数据时导致命令执行,在 /tmp 目录下创建 了 isvuln 文件。

#### 2.2. Jenkins-1.555

启动 Jenkins,并检查 /tmp 目录文件:

![](https://images.seebug.org/1447211427766)

使用工具生成 Payload,然后使用文中所提供的 PoC 进行漏洞测试:

![](https://images.seebug.org/1447211434060)

再次查看服务器上 /tmp 目录下文件:

![](https://images.seebug.org/1447211439652)

成功远程命令执行在 /tmp 目录下创建了 isvuln 文件。

### 影响范围

成功的进行远程命令执行需要满足两个条件:

1. Java应用使用了common-collections库;

2. Java应用有开放接口或者协议基于序列化的对象进行数据传播;

满足上述条件后,攻击者通过向应用接口发送特定的 Payload,使服务端在 对数据进行反序列化操作时执行任意命令。

### 关联漏洞链接

1. JBoss “Java 反序列化”过程远程命令执行漏洞 https://www.sebug.net/vuldb/ssvid-89723

2. Jenkins “Java 反序列化”过程远程命令执行漏洞 https://www.sebug.net/vuldb/ssvid-89725

3. WebLogic “Java 反序列化”过程远程命令执行漏洞 https://www.sebug.net/vuldb/ssvid-89726

4. WebSphere “Java 反序列化”过程远程命令执行漏洞 https://www.sebug.net/vuldb/ssvid-89727

### 参考链接

[1] http://foxglovesecurity.com/2015/11/06/what-do-weblogic-websphere-jboss-jenkins-opennms-and-your-application-have-in-common-this-vulnerability/

[2] https://github.com/frohoff/ysoserial

[3] https://github.com/foxglovesec/JavaUnserializeExploits

loading-bars.svg

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值