Boss JMXInvokerServlet 反序列化漏洞
Path jboss/JMXInvokerServlet-deserialization
這是經典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet請求中讀取了用戶傳入的對象,然后我們利用Apache Commons Collections中的Gadget執行任意代碼。
參考文檔:
- https://foxglovesecurity.com/2015/11/06/what-do-weblogic-websphere-jboss-jenkins-opennms-and-your-application-have-in-common-this-vulnerability/
- https://www.seebug.org/vuldb/ssvid-89723
- http://www.freebuf.com/sectool/88908.html
- https://paper.seebug.org/312/
漏洞環境
啟動漏洞環境
docker-compose up -d
首次執行時會有1~3分鐘時間初始化,初始化完成后訪問http://your-ip:8080/即可看到JBoss默認頁面。
漏洞復現
JBoss在處理/invoker/JMXInvokerServlet請求的時候讀取了對象,所以我們直接將ysoserial生成好的POC附在POST Body中發送即可。整個過程可參考jboss/CVE-2017-12149,我就不再贅述。
網上已經有很多EXP了,比如DeserializeExploit.jar,直接用該工具執行命令、上傳文件即可:

Vulhub 文檔
推薦文章: