Jboss AS-6 RCE

Jboss AS 6.x RCE(CVE-2017-12149)

0. 漏洞影响范围

5.x版本和6.X版本的 JbossAS

1. 漏洞原理

Jboss 的 HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中doFilter函数直接从http中获取数据,在没有进行检查或者过滤的情况下,尝试调用readobject()方法对数据流进行反序列操作,因此产生了Java反序列化漏洞。

2. 漏洞复现

  1. 环境搭建

  2. 漏洞复现

    访问漏洞地址,搭建vulhub虚拟机地址的8080,根据页面和响应包的X-Powered-By字段能够识别该应用服务器,如图:

  3. 漏洞利用

    利用工具确认漏洞存在,将地址粘贴到利用工具中,检测:

  4. 命令执行

    输入命令执行:

  5. 反弹shell:

    同样的,https://www.jackson-t.ca/runtime-exec-payloads.html
    将反弹shell命令base64加密,粘贴到利用工具cmd行:

    虽然显示执行异常,但是shell已经反弹成功。

  6. 反弹成功:

4. 总结

CVE-2017-12149漏洞利用工具较多,利用难度不是很高,存在Jboss的主机较多,可多多尝试。

posted @ 2021-11-11 11:19  七先生  阅读(255)  评论(0编辑  收藏  举报