漏洞简述
该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter过滤器中。该过滤器在没有进⾏任何安全检查的情况下尝试将来⾃客户端的数据流进⾏反序列化,从⽽导
致了漏洞
漏洞范围
JBoss 5.x/6.x
环境搭建
cd vulhub-master/jboss/CVE-2017-12149
docker-compose up -d
漏洞复现
1.访问漏洞⻚⾯
2.验证是否存在漏洞 , 访问
http://172.16.1.81:8080/invoker/readonly
该漏洞出现在/invoker/readonly中 ,服务器将⽤户post请求内容进⾏反序列化
返回500,说明⻚⾯存在,此⻚⾯存在反序列化漏洞
3. 使⽤⼯具进⾏检测 DeserializeExploit 如果成功直接上传webshell即可:
⼯具:
https://cdn.vulhub.org/deserialization/DeserializeExploit.jar
也可以直接执⾏命令:
https://github.com/yunxu1/jboss-_CVE-2017-12149