<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Boss JMXInvokerServlet 反序列化漏洞

    Path jboss/JMXInvokerServlet-deserialization

    這是經典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet請求中讀取了用戶傳入的對象,然后我們利用Apache Commons Collections中的Gadget執行任意代碼。

    參考文檔:

    漏洞環境

    啟動漏洞環境

    docker-compose up -d

    首次執行時會有1~3分鐘時間初始化,初始化完成后訪問http://your-ip:8080/即可看到JBoss默認頁面。

    漏洞復現

    JBoss在處理/invoker/JMXInvokerServlet請求的時候讀取了對象,所以我們直接將ysoserial生成好的POC附在POST Body中發送即可。整個過程可參考jboss/CVE-2017-12149,我就不再贅述。

    網上已經有很多EXP了,比如DeserializeExploit.jar,直接用該工具執行命令、上傳文件即可:

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类