jboss常见漏洞复现
目录
JBoss 5.x/6.x 反序列化漏洞( CVE-2017-12149 )
验证: 访问/invoker/readonly
,如果返回 500 ,说明页面存在,此页面存在反序列化漏洞。
利用工具:JavaDeserH2HC 步骤: 1.先编译
|
|
2.设置反弹的IP和端口:
|
|
3.本机进行监听
|
|
4.再打开另一个控制台,运行如下curl命令
|
|
5.成功反弹shell
JBoss JMXInvokerServlet 反序列化漏洞
验证: 访问 /invoker/JMXInvokerServlet
,返回如下,说明接口开放,此接口存在反序列化漏洞。
这里直接利用 CVE-2017-12149 生成的 ser ,发送到 /invoker/JMXInvokerServlet
接口中。
也可以直接利用工具检测:工具下载地址
|
|
JBoss EJBInvokerServlet 反序列化漏洞
验证: 访问 /invoker/EJBInvokerServlet 返回如下,说明接口开放,此接口存在反序列化漏洞。
这里直接利用 CVE-2017-12149 生成的 ser ,发送到 /invoker/EJBInvokerServlet
接口中
修复建议
- 不需要
ttp-invoker.sar
组件的用户可直接删除此组件 - 或添加如下代码至 http-invoker.sar 下 web.xml 的 security-constraint 标签中,对 http invoker 组件进行访问控制:
<url-pattern>/*</url-pattern>
JBoss <=4.x JBossMQ JMS 反序列化漏洞( CVE-2017-7504 )
利用工具:JavaDeserH2HC 步骤: 1.先编译
|
|
2.设置反弹的IP和端口:
|
|
3.本机进行监听
|
|
4.再打开另一个控制台,运行如下curl命令
|
|
5.成功反弹shell
JMX Console 未授权访问
漏洞描述
未授权访问管理控制台,通过该漏洞,可以后台管理服务,可以通过脚本命令执行系统命令,如反弹shell,wget写webshell文件。
环境搭建
使用vulhub
|
|
复现
1.未授权访问测试(无无需认证进入入控制⻚页面面)
|
|
2.点击jboss.deployment
进入应用部署页面
3.使用apache搭建远程木马服务器(这里在kali上搭建)
|
|
4.通过addurl参数进行木马的远程部署
|
|
成功部署
5.连接木马
|
|
防护
- 对jmx控制页面访问添加访问验证。
- 进行JMX Console 安全配置。