JBoss JMXInvokerServlet 反序列化漏洞复现

269 阅读1分钟

一、漏洞描述

影响范围

JBoss Enterprise Application Platform 6.4.4,5.2.0,4.3.0_CP10
JBoss AS (Wildly) 6 and earlier
JBoss A-MQ 6.2.0
JBoss Fuse 6.2.0
JBoss SOA Platform (SOA-P) 5.3.1
JBoss Data Grid (JDG) 6.5.0
JBoss BRMS (BRMS) 6.1.0
JBoss BPMS (BPMS) 6.1.0
JBoss Data Virtualization (JDV) 6.1.0
JBoss Fuse Service Works (FSW) 6.0.0
JBoss Enterprise Web Server (EWS) 2.1,3.0

二、漏洞原理

这是经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了用户传入的对象,然后我们利用Apache Commons Collections中的Gadget执行任意代码。

三、环境搭建

在这里插入图片描述
首次执行时会有1~3分钟时间初始化,初始化完成后访问http://your-ip:8080/即可看到JBoss默认页面。

四、漏洞复现

访问目标网站
在这里插入图片描述
访问http://192.168.36.147:8080/invoker/JMXInvokerServlet只要有文件下载,目标网站即存在JBoss JMXInvokerServlet 反序列化漏洞
在这里插入图片描述

JBoss在处理/invoker/JMXInvokerServlet请求的时候读取了对象,所以我们直接将ysoserial生成好的POC附在POST Body中发送即可。

网上很多EXP:比如 cdn.vulhub.org/deserializa…

更多web安全工具与存在漏洞的网站搭建源码,收集整理在知识星球。在这里插入图片描述