menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right Jboss chevron_right JBoss 4.x JBossMQ JMS 反序列化漏洞 CVE-2017-7504.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    JBoss 4.x JBossMQ JMS 反序列化漏洞 CVE-2017-7504.md
    1.48 KB / 2021-07-04 06:01:08
        # JBoss 4.x JBossMQ JMS 反序列化漏洞 CVE-2017-7504
    
    ## 漏洞描述
    
    Red Hat JBoss Application Server 是一款基于JavaEE的开源应用服务器。JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。
    
    ## 影响版本
    
    > [!NOTE]
    >
    > JBoss AS 4.x及之前版本
    
    ## 环境搭建
    
    ```
    https://github.com/vulhub/vulhub.git
    cd vulhub/jboss/CVE-2017-7504
    docker-compose build
    docker-compose up -d
    ```
    
    ## 漏洞复现
    
    访问控制台
    
    ![](http://wikioss.peiqi.tech/vuln/jboss-1.png?x-oss-process=image/auto-orient,1/quality,q_90/watermark,image_c2h1aXlpbi9zdWkucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTQvYnJpZ2h0LC0zOS9jb250cmFzdCwtNjQ,g_se,t_17,x_1,y_10)
    
    使用工具 [Jexboss](https://github.com/joaomatosf/jexboss) 进行漏洞扫描
    
    ```
    python3 jexboss.py -host http://192.168.51.133:8080
    ```
    
    ![](http://wikioss.peiqi.tech/vuln/jboss-2.png?x-oss-process=image/auto-orient,1/quality,q_90/watermark,image_c2h1aXlpbi9zdWkucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTQvYnJpZ2h0LC0zOS9jb250cmFzdCwtNjQ,g_se,t_17,x_1,y_10)
    
    ![](http://wikioss.peiqi.tech/vuln/jboss-3.png?x-oss-process=image/auto-orient,1/quality,q_90/watermark,image_c2h1aXlpbi9zdWkucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTQvYnJpZ2h0LC0zOS9jb250cmFzdCwtNjQ,g_se,t_17,x_1,y_10)
    
    成功利用漏洞执行命令
    
    
    
    links
    file_download