常见 Java Web 容器通用远程命令执行漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 漏洞概述 国外 FoxgLove 安全团队公开了一篇关于常见 Java Web 容器如何利用反序 列化操作进行远程命令执行的文章[1],并在文章中提供了相应的利用工具。文中 所涉及到的 Java Web 容器有:WebSphere,JBoss,Jenkins,WebLogic 和 OpenNMS。 ### 漏洞演示 使用文章中所提供的 Payload 生成工具 ysoserial[2]和 PoC[3]基于 common -collections 库生成序列化对象来对 JBoss 和 Jenkins 进行测试。(成功远程命 令执行会在服务端 /tmp 目录下创建名为 isvuln 文件) #### 2.1. JBoss-6.1.0-Fianl 启动 JBoss,并检查 /tmp 目录文件: ![](https://images.seebug.org/1447211407935) 使用工具生成 Payload,并向 JBoss JMXInvokerServlet 发送包含序列化 对象的请求: ![](https://images.seebug.org/1447211413988) 再次查看服务器上 /tmp 目录下文件: ![](https://images.seebug.org/1447211419809) 服务端在反序列化恶意构造的数据时导致命令执行,在 /tmp 目录下创建 了 isvuln 文件。 #### 2.2. Jenkins-1.555 启动 Jenkins,并检查 /tmp 目录文件: ![](https://images.seebug.org/1447211427766) 使用工具生成 Payload,然后使用文中所提供的 PoC 进行漏洞测试: ![](https://images.seebug.org/1447211434060) 再次查看服务器上 /tmp 目录下文件: ![](https://images.seebug.org/1447211439652) 成功远程命令执行在 /tmp 目录下创建了 isvuln 文件。 ### 影响范围 成功的进行远程命令执行需要满足两个条件: 1. Java应用使用了common-collections库; 2. Java应用有开放接口或者协议基于序列化的对象进行数据传播;...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息