CVE-2017-12149 简单利用
2020-03-26 11:16:39 Author: mp.weixin.qq.com(查看原文) 阅读量:111 收藏


JBOSS Application Server是一个基于J2EE的开放源代码的应用服务器。2017年8月30日,厂商Redhat发布了一个JBOSSAS 5.x 的反序列化远程代码执行漏洞通告。该漏洞位于JBoss的HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中,其doFilter方法在没有进行任何安全检查和限制的情况下尝试将来自客户端的序列化数据流进行反序列化,导致攻击者可以通过精心设计的序列化数据来执行任意代码。但近期有安全研究者发现JBOSSAS 6.x也受该漏洞影响,攻击者利用该漏洞无需用户验证在系统上执行任意命令,获得服务器的控制权。

影响范围
漏洞影响5.x和6.x版本的JBOSSAS

漏洞复现
kali  攻击机
win2008 靶机

kali 下载 攻击环境
git clone https://github.com/yunxu1/jboss-_CVE-2017-12149


cd jboss-_CVE-2017-12149    进入目录并查看文件
chmod 777 jboss反序列化_CVE-2017-12149.jar   给文件赋予执行权限后运行
./jboss反序列化_CVE-2017-12149.jar

输入目标网址后先检测是否存在漏洞,然后输入命令执行。

查看靶机的当前用户whoami ,可以看到成功获取当前用户,漏洞利用成功!

注:本实验不得用于商业用途,仅做学习交流,一切后果自行承担。

推荐文章++++

*CVE-2020-0796 | Windows SMBv3客户端/服务器远程执行代码漏洞(漏洞复现)

*CVE-2020-0796的扫描仪-SMBv3 RCE

*CVE-2020-0796远程内核代码执行漏洞


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650460366&idx=3&sn=5e93994cdcd8bf20bbb69c49f42c22d4&chksm=83bbb52ab4cc3c3ce44713af152fbdfd75e873d8fb84b33fb7d2832d9dc766f23bbf7efae9b5#rd
如有侵权请联系:admin#unsafe.sh