国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

JMX Console 未授權(quán)訪問漏洞

這篇具有很好參考價(jià)值的文章主要介紹了JMX Console 未授權(quán)訪問漏洞。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

漏洞詳情

Jboss的webUI界面 http://ip:port/jmx-console 未授權(quán)訪問(或默認(rèn)密碼admin/admin ),可導(dǎo)致JBoss的部署管理的信息泄露,攻擊者也可以直接上傳木馬獲取 webshell。

影響范圍

所有低版本

Docker搭建靶場環(huán)境

  1. docker search testjboss
    JMX Console 未授權(quán)訪問漏洞

  2. docker pull testjboss/jobss
    JMX Console 未授權(quán)訪問漏洞

  3. docker run -p 8080:8080 -d testjboss/jboss
    JMX Console 未授權(quán)訪問漏洞

漏洞復(fù)現(xiàn)

  1. 訪問靶場地址。如圖搭建成功。
    JMX Console 未授權(quán)訪問漏洞

  2. 訪問http://ip:8080/jmx-console/如果能直接進(jìn)入或者通過默認(rèn)賬號(hào)密碼登錄則代表存在漏洞。
    JMX Console 未授權(quán)訪問漏洞

  3. 遠(yuǎn)程部署war包。
    找到 jboss.deployment 選項(xiàng)flavor=URL,type=DeploymentScanner 點(diǎn)進(jìn)去。
    JMX Console 未授權(quán)訪問漏洞

  4. 進(jìn)入頁面后找到 void addURL()
    JMX Console 未授權(quán)訪問漏洞

  5. 此時(shí)部署我們遠(yuǎn)程的war木馬。(需要jdk環(huán)境)
    JMX Console 未授權(quán)訪問漏洞
    JMX Console 未授權(quán)訪問漏洞

  6. 在瀏覽器訪問地址,獲得war包路徑。
    JMX Console 未授權(quán)訪問漏洞JMX Console 未授權(quán)訪問漏洞

  7. 然后點(diǎn)擊 Invoke 部署
    JMX Console 未授權(quán)訪問漏洞

  8. 隨后來到 URLList 中查看 Value 值是否已經(jīng)部署好,并且為我們的遠(yuǎn)程war木馬地址。

JMX Console 未授權(quán)訪問漏洞JMX Console 未授權(quán)訪問漏洞

  1. 找到 jboss.web.deployment 查看是否存在我們部署的war木馬。
    JMX Console 未授權(quán)訪問漏洞
  2. 此時(shí)可以看到已經(jīng)部署成功。

JMX Console 未授權(quán)訪問漏洞文章來源地址http://www.zghlxwxcb.cn/news/detail-452569.html

  1. 訪問地址:http://ip/cmd/shell.jsp(eg:aaa.war ;cmd=aaa)

防護(hù)建議

    1、對jmx-console和web-console界面訪問增加強(qiáng)認(rèn)證。

    2、關(guān)閉jmx-console和web-console,提高安全性。

到了這里,關(guān)于JMX Console 未授權(quán)訪問漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 漏洞名稱:RMI 未授權(quán)訪問漏洞

    漏洞描述:RMI默認(rèn)使用序列化來完成所有的交互,如果該端口暴露在公網(wǎng)上,且使用了Apache Commons Collections的漏洞版本,就可以在該服務(wù)器上執(zhí)行相關(guān)命令。 漏洞危害:攻擊者可在沒有認(rèn)證的情況下直接操作對應(yīng)的 API 接口,可直接被非法增刪改次數(shù)據(jù)。且因?yàn)楣羰窃谖凑J(rèn)證下

    2024年02月06日
    瀏覽(18)
  • 漏洞——Elasticsearch未授權(quán)訪問漏洞(原理掃描)

    漏洞——Elasticsearch未授權(quán)訪問漏洞(原理掃描)

    下載地址: https://github.com/huhublog/elasticsearch7-http-basic 注意:如果下載的是zip,則需要在本地使用idea進(jìn)行打包編譯為jar,然后上傳到服務(wù)器的elasticsearch安裝目錄下的 plugins / http-basic 目錄下 里面需要配置文件plugin-descriptor.properties 配置 elasticsearch.yml 然后重啟es進(jìn)行 測試: 或

    2024年02月12日
    瀏覽(24)
  • redis 未授權(quán)訪問漏洞

    redis 未授權(quán)訪問漏洞

    目錄 redis 未授權(quán)訪問漏洞 漏洞描述 漏洞原因: 漏洞危害 漏洞復(fù)現(xiàn): 漏洞復(fù)現(xiàn) 寫webshell: 寫計(jì)劃任務(wù):centos默認(rèn)在/var/spool/cron 寫ssh公鑰實(shí)現(xiàn)ssh登錄: 漏洞描述: 漏洞原因: 漏洞危害: 1、禁止外部訪問redis服務(wù)端口 2、禁止使用root權(quán)限啟動(dòng)redis服務(wù) 3、配置安全組,限制可

    2024年02月13日
    瀏覽(23)
  • Elasticsearch 未授權(quán)訪問漏洞

    Elasticsearch 未授權(quán)訪問漏洞

    漏洞描述 ElasticSearch 是一款 Java 編寫的企業(yè)級搜索服務(wù),啟動(dòng)此服務(wù)默認(rèn)開放 HTTP-9200 端口,可被非法操作數(shù)據(jù)。 訪問 IP:9200 顯示 You konw,for Search 表示存在此漏洞 顯示登錄界面或訪問不到的情況 證明不存在此漏洞

    2024年02月11日
    瀏覽(20)
  • Docker未授權(quán)訪問漏洞

    Docker未授權(quán)訪問漏洞

    通過瀏覽器進(jìn)行訪問,如果頁面顯示message ”page not found\\\" 代表存在漏洞,如果頁面顯示空白,可以通過info獲取docker信息 獲取image列表 通過docker client使用 -H 參數(shù)連接目標(biāo)的docker,并使用ps-a命令查尋目標(biāo)系統(tǒng)運(yùn)行的所有容器 docker client連接目標(biāo),ps -a 查看哪些容器已經(jīng)停止:

    2024年02月11日
    瀏覽(17)
  • Nacos未授權(quán)訪問漏洞

    Nacos未授權(quán)訪問漏洞

    Nacos 的官網(wǎng)地址為: https://nacos.io 它是阿里開源的 SpringCloud Alibaba 項(xiàng)目下的一項(xiàng)技術(shù),可以實(shí)現(xiàn)服務(wù)注冊中心、分布式配置中心。 一般來說,nacos被建議部署在內(nèi)網(wǎng)中,如果在外網(wǎng)出現(xiàn),會(huì)有很大的風(fēng)險(xiǎn)。 訪問nacos頁面,發(fā)現(xiàn)是登錄頁面,可以先嘗試使用弱口令,nacos/nacos 嘗

    2024年02月09日
    瀏覽(21)
  • Zookeeper未授權(quán)訪問漏洞

    Zookeeper未授權(quán)訪問漏洞

    Zookeeper支持某些特定的四字查詢命令,可以未授權(quán)訪問,從而泄露zookeeper服務(wù)的相關(guān)信息,這些信息可能作為進(jìn)一步入侵其他系統(tǒng)和服務(wù)的跳板,利用這些信息實(shí)現(xiàn)權(quán)限提升并逐漸擴(kuò)大攻擊范圍。 常見的四字命令有 envi、conf、cons、crst、dump、ruok、stat、srvr、mntr 1.禁止2181端口

    2024年02月20日
    瀏覽(23)
  • Elasticsearch未授權(quán)訪問漏洞

    Elasticsearch未授權(quán)訪問漏洞

    對一個(gè)IP進(jìn)行C段掃描時(shí),發(fā)現(xiàn)了一臺(tái)服務(wù)器存在Elasticsearch未授權(quán)訪問漏洞 ElasticSearch是一個(gè)基于Lucene的搜索服務(wù)器。它提供了一個(gè)分布式多用戶能力的全文搜索引擎,基于RESTful web接口。Elasticsearch是用Java開發(fā)的,并作為Apache許可條款下的開放源碼發(fā)布,是當(dāng)前流行的企業(yè)級搜

    2024年02月12日
    瀏覽(25)
  • Redis未授權(quán)訪問漏洞引出的漏洞利用方式

    Redis未授權(quán)訪問漏洞引出的漏洞利用方式

    redis未授權(quán)訪問漏洞是一個(gè)由于redis服務(wù)版本較低其未設(shè)置登錄密碼導(dǎo)致的漏洞,攻擊者可直接利用redis服務(wù)器的ip地址和端口完成redis服務(wù)器的遠(yuǎn)程登錄,對目標(biāo)服務(wù)器完成后續(xù)的控制和利用。 redis版本為 4.x/5.0.5 或以前的版本; redis綁定在0.0.0.0:6379,且沒有進(jìn)行添加防火墻規(guī)

    2024年02月14日
    瀏覽(31)
  • 漏洞復(fù)現(xiàn) || Hadoop未授權(quán)訪問反彈Shell漏洞

    漏洞復(fù)現(xiàn) || Hadoop未授權(quán)訪問反彈Shell漏洞

    技術(shù)文章僅供參考,任何個(gè)人和組織使用網(wǎng)絡(luò)應(yīng)當(dāng)遵守憲法法律,遵守公共秩序,尊重社會(huì)公德,不得危害網(wǎng)絡(luò)安全,不得利用網(wǎng)絡(luò)從事危害國家安全、榮譽(yù)和利益,未經(jīng)授權(quán)請勿利用文章中的技術(shù)資料對任何計(jì)算機(jī)系統(tǒng)進(jìn)行入侵操作。利用此文所提供的信息而造成的直接或

    2024年02月16日
    瀏覽(15)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包