前言
本来想要复现shiro的反序列化漏洞,实在是太困了,想睡觉……等到周末再进行复线吧。
这次选择了JBoss的反序列化漏洞,也算是中间件漏洞的一种,依然选择墨者的在线靶场。
话不多说,直接开始。
漏洞复现
进入靶场后,访问/invoker/readonly,回显500,证实漏洞确实存在
这个时候需要用到工具了,可以直接用jboss反序列化漏洞利用工具。
这里偷个懒,在使用工具之后,检测接着可以直接执行cmd命令。
关键是要获取到key,key在根目录下,那直接使用cat读取就可以了。
该漏洞还有其他利用方式,这个是最简单的,偷个懒,太困了……其他利用方式等周末了补充上来。
结语
本次漏洞复现的心得:成功下载了jboss反序列化漏洞的利用工具呢。噢还有在linux下启动jar的图形化界面的命令,直接用java -jar就可以了。
至于写shell什么的,之后再来吧。