0x01 漏洞介绍
-
JMS 中的HTTPServerILServlet.java通过JbossMQ实现的HTTP调用层,在 Red Hat 中默认启用 Jboss Application Server <= Jboss 4.X 不限制其执行反序列化的类,这允许远程攻击者执行任意代码通过精心制作的序列化数据。
0x02 影响版本
JBoss AS 4.x及之前版本
0x03 漏洞利用
漏洞环境:vulfocus/Jboss-cve_2017_7504
-
先打开靶场,如下图:
-
这里推荐一个漏扫工具vulmap,可以直接在github搜索下载
-
这里已经可以命令执行了,那么这边试试通过命令执行反弹shell。
-
攻击机上监听反弹的端口
nc -lvvp 端口号
-
发送命令,可以发现已经接到shell了
0x04 总结
-
这里用的vulmap,大家也可以用其他工具或者POC,至于修复的话更新到最新版本解决一切问题。
原文始发于微信公众号(SUMMER渗透学习):Jboss-cve_2017_7504漏洞利用
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论