zoukankan      html  css  js  c++  java
  • JAVA反序列化漏洞复现

    目录

    Weblogic反序列化漏洞

    Weblogic < 10.3.6 'wls-wsat' XMLDecoder 反序列化漏洞(CVE-2017-10271)

    Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)

    Weblogic反序列化漏洞(CVE-2019-2725)

    JBOSS反序列化漏洞

    JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)

    JBoss 5.x/6.x 反序列化漏洞复现(CVE-2017-12149)

    JBoss JMXInvokerServlet 反序列化漏洞

    RMI反序列化漏洞

    Fastjson反序列化漏洞


    Weblogic反序列化漏洞

    Weblogic < 10.3.6 'wls-wsat' XMLDecoder 反序列化漏洞(CVE-2017-10271)

    Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。

    这个漏洞利用工具是:java反序列终极化工具.jar

    我们先启动靶机环境,访问:http://192.168.10.13:7001/

    打开我们的 java反序列终极化工具.jar工具,选择Weblogic,输入目标主机的链接,点击目标信息,获取信息。等五六秒的样子,如果能出来目标主机的信息,则说明目标主机存在漏洞。如果没漏洞,会直接提示不存在漏洞,我们等待他的响应即可。

    执行系统命令

    参考文章:Weblogic < 10.3.6 'wls-wsat' XMLDecoder 反序列化漏洞(CVE-2017-10271) 

    Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)

    Oracle 2018年4月补丁中,修复了Weblogic Server WLS Core Components中出现的一个反序列化漏洞(CVE-2018-2628),该漏洞通过t3协议触发,可导致未授权的用户在远程服务器执行任意命令。

    相关文章:Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)

    Weblogic反序列化漏洞(CVE-2019-2725)

    影响版本:

    • Oracle WebLogic Server 10.*
    • Oracle WebLogic Server 12.1.3

    这个漏洞利用工具是:Weblogic反序列化漏洞利用工具.jar

    相关文章:Weblogic反序列化远程代码执行漏洞(CVE-2019-2725)分析报告

    JBOSS反序列化漏洞

    JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)

    Red Hat JBoss Application Server 是一款基于JavaEE的开源应用服务器。JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。

    这个漏洞利用工具是:java反序列终极化工具.jar

    我们先启动靶机环境,访问:http://192.168.10.13:8080/

    打开我们的 java反序列终极化工具.jar工具,选择jboss,输入目标主机的链接,点击目标信息,获取信息。等十来秒的的样子,有时候需要等久一点,多点几次,如果能出来目标主机的信息,则说明目标主机存在漏洞。如果没漏洞,会直接提示不存在漏洞,我们等待他的响应即可。

    执行系统命令

    相关文章:JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)

    JBoss 5.x/6.x 反序列化漏洞复现(CVE-2017-12149)

    该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。

    这个漏洞利用工具是:java反序列终极化工具.jar   或   jboss反序列化_CVE-2017-12149.jar

    我们先启动靶机环境,访问:http://192.168.10.13:8080/

    开我们的 java反序列终极化工具.jar工具,选择jboss,输入目标主机的链接,点击目标信息,获取信息。等五六秒的样子,如果能出来目标主机的信息,则说明目标主机存在漏洞。如果没漏洞,会直接提示不存在漏洞,我们等待他的响应即可。

    执行系统命令

    或者直利用工具:jboss反序列化_CVE-2017-12149.jar

    输入目标URL,点击检测,过几秒就看底下的信息看是否存在漏洞

    确认存在漏洞后,输入命令,点击执行,下面命令的回显了

    JBoss JMXInvokerServlet 反序列化漏洞

    这是经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了用户传入的对象,然后我们利用Apache Commons Collections中的Gadget执行任意代码。

    这个漏洞利用工具是:java反序列终极化工具.jar

    我们先启动靶机环境,访问:http://192.168.10.13:8080/

    开我们的 java反序列终极化工具.jar工具,选择jboss,输入目标主机的链接,点击目标信息,获取信息。等五六秒的样子,如果能出来目标主机的信息,则说明目标主机存在漏洞。如果没漏洞,会直接提示不存在漏洞,我们等待他的响应即可。

    执行系统命令

    参考文章:JBoss JMXInvokerServlet 反序列化漏洞

    RMI反序列化漏洞

    RMI是Remote Method Invocation远程方法调用的简称,是J2SE的一部分,能够让程序员开发出基于JAVA的分布式应用。一个RMI对象是一个远程JAVA对象,可以从另一个JAVA虚拟机上(甚至跨过网络)调用它的方法,可以像调用本地JAVA对象的方法一样调用远程对象的方法,使分布在不同的JVM中的对象的外表和行为都像本地对象一样。对于任何一个以对象为参数的RMI接口,你都可以发一个自己构建的对象,迫使服务器端将这个对象按任何一个存在于class path中的可序列化类来反序列化。

    1099 端口是Java RMI的默认端口,RMI默认使用序列化来完成所有的交互,所以这是非常常见的漏洞。如果该端口暴露在公网上,且使用了Apache Commons Collections的漏洞版本,就可以在该服务器上执行相关命令。

    漏洞利用工具:RMI反序列化利用工具.jar

    输入目标的 ip 和RMI的端口,然后 cmd 中输入命令,点击 Exeuate

    Fastjson反序列化漏洞

    Fastjson是一个java编写的高性能功能非常完善的JSON库,应用范围非常广,Fastjson用于将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。2017年3月15日,Fastjson官方主动爆出 Fastjson在1.2.24及之前版本存在远程代码执行高危安全漏洞。攻击者可以通过此漏洞远程执行恶意代码来入侵服务器。

    受影响的Fastjson版本:Fastjson<=1.2.24

  • 相关阅读:
    设计模式学习笔记之一:策略模式
    向上转型和向下转型
    html readonly和disabled的区别
    如何自定义JSR-303标准的validator
    vue 组件属性props,特性驼峰命名,连接线使用
    laydate中设置动态改变max与min值的方法
    浅谈JS中 reduce() 的用法
    jq 实时监听input输入框的变化
    npm install --save 和 npm install -d的区别
    vue中html、js、vue文件之间的简单引用与关系
  • 原文地址:https://www.cnblogs.com/csnd/p/11807670.html
Copyright © 2011-2022 走看看