网络安全技术 ·

CVE-2017-12149 简单利用


JBOSS Application Server是一个基于J2EE的开放源代码的应用服务器。2017年8月30日,厂商Redhat发布了一个JBOSSAS 5.x 的反序列化远程代码执行漏洞通告。该漏洞位于JBoss的HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中,其doFilter方法在没有进行任何安全检查和限制的情况下尝试将来自客户端的序列化数据流进行反序列化,导致攻击者可以通过精心设计的序列化数据来执行任意代码。但近期有安全研究者发现JBOSSAS 6.x也受该漏洞影响,攻击者利用该漏洞无需用户验证在系统上执行任意命令,获得服务器的控制权。

影响范围
漏洞影响5.x和6.x版本的JBOSSAS
漏洞复现
kali  攻击
win2008 靶机
kali 下载 攻击环境
git clone https://github.com/yunxu1/jboss-_CVE-2017-12149

cd jboss-_CVE-2017-12149    进入目录并查看文件
chmod 777 jboss反序列化_CVE-2017-12149.jar   给文件赋予执行权限后运行
./jboss反序列化_CVE-2017-12149.jar

输入目标网址后先检测是否存在漏洞,然后输入命令执行。

查看靶机的当前用户whoami ,可以看到成功获取当前用户,漏洞利用成功!
注:本实验不得用于商业用途,仅做学习交流,一切后果自行承担。

本文由 华盟网 作者:congtou 发表,其版权均为 华盟网 所有,文章内容系作者个人观点,不代表 华盟网 对观点赞同或支持。如需转载,请注明文章来源。

参与评论