靶场科普 | 中间件之Jboss反序列化漏洞
Posted 东塔网络安全学院
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了靶场科普 | 中间件之Jboss反序列化漏洞相关的知识,希望对你有一定的参考价值。
![靶场科普 | 中间件之Jboss反序列化漏洞](https://image.cha138.com/20210723/58000348d2cd47208d8f0151a87c16bf.jpg)
![靶场科普 | 中间件之Jboss反序列化漏洞](https://image.cha138.com/20210723/367de5957e25412084d668d92c4af1e4.jpg)
![靶场科普 | 中间件之Jboss反序列化漏洞](https://image.cha138.com/20210723/a2434487c6bc4b6dab11a7830e50010e.jpg)
本文由“网络安全检测与防护技术国家地方联合工程研究中心深圳分中心——东塔网络安全学院”总结归纳
![靶场科普 | 中间件之Jboss反序列化漏洞](https://image.cha138.com/20210723/b3e6f9464edc4f0f9b3874ecc255d747.jpg)
中间件之Jboss反序列化漏洞
![靶场科普 | 中间件之Jboss反序列化漏洞](https://image.cha138.com/20210723/2d1e4aec69c14baf8ff6724eb2bb7c76.jpg)
今天,给大家介绍一下“东塔攻防世界”其中的一个靶场:“中间件之Jboss反序列化漏洞”。
一、实验介绍
1.漏洞描述
Jboss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。
该漏洞位于JBoss的HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中,其doFilter方法在没有进行任何安全检查和限制的情况下尝试将来自客户端的序列化数据流进行反序列化,导致攻击者可以通过精心设计的序列化数据来执行任意代码。有安全研究者发现JBOSSAS 6.x也受该漏洞影响,攻击者利用该漏洞无需用户验证在系统上执行任意命令,获得服务器的控制权。
二、实验目的
1.了解jboss反序列化漏洞简介
2.了解jboss反序列化漏洞的产生方式
3.掌握检测修复jboss反序列化漏洞技术
三、实验步骤
1.打开实验连接,查看实验环境,
2.按照解题思路进行实验操作,出现问题做好记录,总结分析
四、修复建议
1.升级版本
2.不需要的http-invoker.sar组件,删除此组件
速度登录https://labs.do-ta.com/ GET起来
现在注册,立得50积分哟 ✌
东塔网络安全学院在各大平台均上线了各项活动和学习内容,快快登录以下各大平台学习起来吧~
微博、腾讯课堂、知乎、今日头条:
东塔网络安全学院
抖音:东塔网络安全培训
哔哩哔哩:东塔网络安全
了解更多活动和咨询欢迎微信添加:dongtakefu
![靶场科普 | 中间件之Jboss反序列化漏洞](https://image.cha138.com/20210723/c86f11e7f6e54ca9923a97525b2d6edc.jpg)
-免费获取学习资料
电子书籍、试听课程-
以上是关于靶场科普 | 中间件之Jboss反序列化漏洞的主要内容,如果未能解决你的问题,请参考以下文章
漏洞预警JBoss再次曝出反序列化高危漏洞(CVE-2017-12149)