(五)vulhub专栏:Jboss远程代码执行漏洞复现

本文详细介绍了两个影响JBoss应用服务器的安全漏洞,分别是CVE-2017-7504和CVE-2017-12149。这两个漏洞都涉及远程代码执行,攻击者可以通过特制的序列化数据利用漏洞,在受影响的JBoss版本上执行任意代码。漏洞复现步骤包括环境配置、payload生成、监听设置以及利用curl发起攻击,最终实现反弹shell。

Jboss远程代码执行漏洞(CVE-2017-7504)

影响范围

JBoss AS 4.x及之前版本

漏洞成因

JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。

漏洞利用

环境准备
名称 IP
攻击机 192.168.75.162
靶机 192.168.75.146

首先输入以下命令进入vulhub里启动靶场,然后在攻击机里访问http://192.168.75.146:8080即可

cd vulhub-master/jboss/CVE-2017-7504
docker-compose up -d

image-20220713161234174

漏洞复现

首先准备好生成pay

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值