JBoss 反序列化漏洞 CVE-2017-12149
影响范围 JBoss AS 5.x - JBoss AS 6.1.0.Final 漏洞类型Java 反序列化 操作系统限制无 配置要求 http-invoker.sar 必须处于部署状态 ReadOnlyAccessFilter 过滤器映射 漏洞利用命令执行,反弹 shell 利用原理在 JBoss AS 5.x 或 6.x 中,引入名为 ReadOnlyAccessFilter 过滤器,其默认映射路径为/invoker/readonly,该路径在默认配置下无需身份验证就可访问,该过滤器处理客户端发送的 POST 请求数据时,直接获取请求体的输入流调用 readObject () 方法进行反序列化操作。在还原对象过程中,系统未对传入二进制流进行安全过滤、字节码校验或白名单限制,攻击者可以构造恶意序列化对象,恶意二进制数据通过 HTTP 请求发送到靶机,JBoss 在解析对象时,自动触发对象内部嵌套的恶意代码,执行恶意命令 漏洞复现现成的 vulhub 来拉取镜像 123456#下载vulhub源代码git clone https://github.com/vulhub/vul...
JBoss 反序列化漏洞 CVE-2017-7504
影响范围 JBoss AS 3.2.0 - 4.2.3.GA 漏洞类型Java 反序列化 操作系统限制无 配置要求默认配置 漏洞利用命令执行,反弹 shell 利用原理JBoss AS 默认集成了一个用于 HTTP 协议传输信息的组件 JBossMQ,其组件含有一个名为 HTTPServerILServlet 的接口,该接口访问路径/jbossmq-httpil/HTTPServerILServlet 无需校验即可访问,Servlet 处理 POST 请求数据时,直接调用 readObject () 方法来反序列化数据流,且未对传入对象进行安全过滤或白名单限制,攻击者利用 yoserial 工具生成恶意系列化二进制数据,通过 HTTP 请求发送到靶机,JBoss 解析对象时自动触发对象内部嵌套的恶意代码 漏洞复现现成的 vulhub 来拉取镜像 123456#下载vulhub源代码git clone https://github.com/vulhub/vulhub.git#进入漏洞目录cd vulhub/jboss/CVE-2017-7504#拉取镜像docker-compos...