当前位置:主页>科 研>学术交流>

使用反序列化漏洞干掉你的JMS(4)

  实战

目标:



 

看看目前了解到的的信息。

  1.一个网络管理软件

  2.运行在 Jboss 5上

  3.使用了HornetQ的 JMS实现方式

  4.审计方式为 本地或者 LDAP

  5.十分依赖 JMS

下面来看看JMS的攻击面:



 

可以看到实现了很多MessageLister 来监听消息,其中使用了TextMessage 和 ObjectMessage.下面看一个有漏洞的实现。



 

这里调用了ObjectMessage.getObject(),那么上JMET,由于JBOSS’ HornetQ需要登录,这里提供了账号和密码。



 

然后服务器上就弹了一堆的计算器



 

说明该程序存在漏洞

  总结

1.和其他的依赖于Java序列化机制的东西一样,JMS也会受到反序列化漏洞的影响。

2.所有发现的有漏洞的JMS应用都缺少对数据输入的验证。

  参考链接

https://www.blackhat.com/docs/us-16/materials/us-16-Kaiser-Pwning-Your-Java-Messaging-With-Deserialization-Vulnerabilities.pdf

http://community.hpe.com/hpeb/attachments/hpeb/off-by-on-software-security-blog/722/1/HPE-SR%20whitepaper%20java%20deserialization%20RSA2016.pdf

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

内网渗透——网络环境的判断

内网渗透——网络环境的判断

前言 对于一个内网来说,当我们拿到了一个机器(例如webshell)之后,首要的就是内网信...[详细]

使用反序列化漏洞干掉你的JMS

使用反序列化漏洞干掉你的JMS

介绍 Java反序列化漏洞大家应该都非常熟悉了,想必大家手里都有各种各样的利用这类漏...[详细]

勒索软件进化 :你敢不掏钱,就曝光你隐私

勒索软件进化 :你敢不掏钱,就曝光你隐私

如果关注网络安全的话,你应该了解勒索软件。通过这种软件,黑客可以把用户文件加密,...[详细]

每个无线路由器都是窃听神器:房间里的一举

每个无线路由器都是窃听神器:房间里的一举一动它都能感应

现在的我们,无时无刻不在使用无线设备,手机、笔记本等等无线网络设备,路由器就成了...[详细]

安全领域中机器学习的对抗和博弈

安全领域中机器学习的对抗和博弈

01、背景 最近,偶然看到一篇论文讲如何利用机器学习从加密的网络流量中识别出恶意软...[详细]

返回首页 返回顶部