jboss常见漏洞复现
目录
JBoss 5.x/6.x 反序列化漏洞( CVE-2017-12149 )
验证: 访问/invoker/readonly,如果返回 500 ,说明页面存在,此页面存在反序列化漏洞。

利用工具:JavaDeserH2HC 步骤: 1.先编译
|
|
2.设置反弹的IP和端口:
|
|
3.本机进行监听
|
|
4.再打开另一个控制台,运行如下curl命令
|
|
5.成功反弹shell
JBoss JMXInvokerServlet 反序列化漏洞
验证: 访问 /invoker/JMXInvokerServlet,返回如下,说明接口开放,此接口存在反序列化漏洞。

这里直接利用 CVE-2017-12149 生成的 ser ,发送到 /invoker/JMXInvokerServlet接口中。
也可以直接利用工具检测:工具下载地址
|
|
JBoss EJBInvokerServlet 反序列化漏洞
验证: 访问 /invoker/EJBInvokerServlet 返回如下,说明接口开放,此接口存在反序列化漏洞。

这里直接利用 CVE-2017-12149 生成的 ser ,发送到 /invoker/EJBInvokerServlet 接口中
修复建议
- 不需要
ttp-invoker.sar组件的用户可直接删除此组件 - 或添加如下代码至 http-invoker.sar 下 web.xml 的 security-constraint 标签中,对 http invoker 组件进行访问控制:
<url-pattern>/*</url-pattern>
JBoss <=4.x JBossMQ JMS 反序列化漏洞( CVE-2017-7504 )
利用工具:JavaDeserH2HC 步骤: 1.先编译
|
|
2.设置反弹的IP和端口:
|
|
3.本机进行监听
|
|
4.再打开另一个控制台,运行如下curl命令
|
|
5.成功反弹shell
JMX Console 未授权访问
漏洞描述
未授权访问管理控制台,通过该漏洞,可以后台管理服务,可以通过脚本命令执行系统命令,如反弹shell,wget写webshell文件。
环境搭建
使用vulhub
|
|
复现
1.未授权访问测试(无无需认证进入入控制⻚页面面)
|
|

2.点击jboss.deployment进入应用部署页面

3.使用apache搭建远程木马服务器(这里在kali上搭建)
|
|
4.通过addurl参数进行木马的远程部署
|
|

成功部署

5.连接木马
|
|

防护
- 对jmx控制页面访问添加访问验证。
- 进行JMX Console 安全配置。