JBOSS漏洞精简利用

JBOSS漏洞精简利用


  • 世界上最厉害的人,是说起床就起床,说睡觉就睡觉,说做事就做事,说玩就玩,说收心就收心。

文章目录

  • JBOSS漏洞精简利用
    • 简单介绍:
    • 反序列化:
    • 未授权+弱口令/getshell:

简单介绍:

JBoss 是 J2EE 应用服务器,但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。

反序列化:

  • JBoss JMXInvokerServlet和EJBInvokerServlet 反序列化漏洞
    原理
    此漏洞主要是JBoss在处理/invoker/JMXInvokerServlet和/invoker/EJBInvokerServlet请求的时候读取了对象,并且JBoss的jmx组件支持Java反序列化,。
    复现
    首先访问该路径invoker/JMXInvokerServlet或/invoker/EJBInvokerServlet,判断漏洞存在,利用ysoserial或网上已写好的exp直接即可获取shell。
    JBOSS漏洞精简利用_第1张图片

  • JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)
    原理
    JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。。
    复现
    访问jbossmq-httpil/HTTPServerILServlet,如果存在,即可利用工具。
    JBOSS漏洞精简利用_第2张图片

  • JBoss 5.x/6.x 反序列化漏洞复现(CVE-2017-12149)
    原理
    存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了攻击者可以在服务器上执行任意代码。。
    复现
    访问/invoker/readonly,返回500,说明存在该页面,然后直接用工具。

JBOSS漏洞精简利用_第3张图片

未授权+弱口令/getshell:

  • JMX Console未授权访问
    未授权访问该页面jmx-console
    JBOSS漏洞精简利用_第4张图片
    在jboss.deployment点击 flavor=URL,然后在找addURL
    JBOSS漏洞精简利用_第5张图片上传远程war木马,点击invoke即可,访问该木马即可
    JBOSS漏洞精简利用_第6张图片

  • 弱口令getshell。
    后台路径admin-console
    常见弱口令
    admin/admin
    jboss/admin
    admin/jboss
    admin/123456
    admin/password
    上传war包木马
    JBOSS漏洞精简利用_第7张图片然后访问即可
    JBOSS漏洞精简利用_第8张图片

    余生很长,请多指教。
    在这里插入图片描述

你可能感兴趣的:(中间件)