Jboss5.x/6.x反序列化漏洞复现

前言

本来想要复现shiro的反序列化漏洞,实在是太困了,想睡觉……等到周末再进行复线吧。

这次选择了JBoss的反序列化漏洞,也算是中间件漏洞的一种,依然选择墨者的在线靶场。

话不多说,直接开始。

漏洞复现

进入靶场后,访问/invoker/readonly,回显500,证实漏洞确实存在

请求的回显

这个时候需要用到工具了,可以直接用jboss反序列化漏洞利用工具。

这里偷个懒,在使用工具之后,检测接着可以直接执行cmd命令。

直接使用工具

关键是要获取到key,key在根目录下,那直接使用cat读取就可以了。

直接获得key

该漏洞还有其他利用方式,这个是最简单的,偷个懒,太困了……其他利用方式等周末了补充上来。

结语

本次漏洞复现的心得:成功下载了jboss反序列化漏洞的利用工具呢。噢还有在linux下启动jar的图形化界面的命令,直接用java -jar就可以了。

至于写shell什么的,之后再来吧。


   转载规则


《Jboss5.x/6.x反序列化漏洞复现》 tatsumaki 采用 知识共享署名 4.0 国际许可协议 进行许可。
  目录