jmxinvokerservlet反序列化
漏洞描述:
JBOSS在/invoker/jmxinvokerservlet请求中读取了用户传入的对象,可利用apache commons collections中的gadget执行任意代码
CommonCollection Gadget主要是由ConstantTransformer,InvokerTransformer,ChainedTransformer构成。gadget主要通过Transformer接口的transform方法,对输入的对象做变换。ConstantTransformer不会做任何变换,只会返回类在实例化时传入的对象,InvokerTransformer会对类在实例化时传入的参数,通过反射去调用,ChainedTransformer将所有的Transformer连接起来,上一个Transformer的transform方法的结果,作为下一个Transformer的transform方法的参数。这样就完成java反序列化的gadget
漏洞复现:
打开环境:
访问/invoker/jbossInvokerServlet会出现下载文件的弹窗
此时可利用ysoserial来反弹shell
生成反弹shell命令
进行base64位编码
生成poc3.ser文件
开启监听端口并且成功反弹shell
修复建议:
禁止将Jboss的JMXInvokerServler接口(默认8080端口)以及jboss web console向外开放
升级jboss到最新版本
服务器托管,北京服务器托管,服务器租用 http://www.fwqtg.net
机房租用,北京机房租用,IDC机房托管, http://www.fwqtg.net
相关推荐: CCF 习题 201512-4 送货 (并查集 + DFS 找欧拉道路)
大体题意: 要求从1号出发,一笔画经过所有的路,问是否有解,并打印字典序最小的解? 思路: 显然是无向图的欧拉道路! 先判连通,直接用并查集了,不连通直接-1了 连通的话,在看看每个点的度数,当奇点的个数不是0 并且不是2 肯定是-1 如果是2 的话,1…