| ID: | 6953 |
|---|---|
| 标题: | [Jboss]CVE-2017-12149 |
| 描述: | https://github.com/vulhub/vulhub/tree/master/jboss/CVE-2017-12149 |
| 类型: | Real |
| 网站: | BUUCTF |
| 题目链接: | https://buuoj.cn/challenges#[Jboss]CVE-2017-12149 |
| 赛事: | Jboss |
| 年度: | None |
| Flag值: | Jboss 反序列化漏洞(CVE-2017-12149)的漏洞原理是 JBoss HttpInvoker 组件的 ReadOnlyAccessFilter 过滤器未对反序列化数据进行安全检查,导致攻击者可通过构造恶意序列化数据执行任意代码 1 4。修复方案包括:1. 修改 http-invoker.sar/invoker.war/WEB-INF/web.xml 的安全约束,添加 <url-pattern>/*</url-pattern> 限制访问 1;2. 删除不必要的 http-invoker.sar 组件 1;3. 升级至 JBoss 7.x 版本 1 4。验证利用可通过 ysoserial 生成 payload 并使用 curl 发送至 /invoker/readonly 路径实现反弹 shell 4 6。 |
| writeup: | https://www.cnblogs.com/Oran9e/p/7897102.html |