【漏洞复现】JBoss(CVE-2017-12149)反序列化漏洞

本文详细介绍了JBoss的一个高危反序列化漏洞,该漏洞允许攻击者在未授权的情况下执行任意代码。漏洞存在于/invoker/readonly路径,由于HttpInvoker组件的ReadOnlyAccessFilter过滤器未进行安全检查,导致反序列化过程中的漏洞。影响版本包括JBoss AS 5.x和6.x。文章还提供了漏洞复现步骤和多种修复方法,如更新web.xml的安全约束、删除http-invoker.sar组件或升级到JBoss 7x以上版本。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >


声明

本篇文章仅用于漏洞研究和技术学习,切勿用于未授权下的渗透测试行为,切记!


前言

JBoss 存在反序列化漏洞,攻击者利用漏洞可在未经任何身份验证的服务器主机上执行任意代码。漏洞危害程度为高危。


一、漏洞描述

JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3的规范。

在 /invoker/readonly 路径下,攻击者可以构造序列化代码传入服务器进行反序列化,由于没有对反序列化操作进行任何检测,导致攻击者可以执行任意代码。

二、漏洞原理

2017年8月30日,厂商Redhat发布了一个JBOSSAS 5.x 的反序列化远程代码执行漏洞通告。

该漏洞位于JBoss的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中,其doFilter方法在没有进行任何安全检查和限制的情况下尝试将来自客户端的序列化数据流进行反序列化,导致攻击者可以通过精心设计的序列化数据来执行任意代码。但有安全研究者发现JBOSSAS 6.x也受该漏洞影响,攻击者利用该漏洞无需用户验证在系统上执行任意命令,获得服务器的控制权。

Java序列化与反序列化

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

李火火安全阁

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值