漏洞詳情
Jboss的webUI界面 http://ip:port/jmx-console 未授權(quán)訪問(或默認(rèn)密碼admin/admin ),可導(dǎo)致JBoss的部署管理的信息泄露,攻擊者也可以直接上傳木馬獲取 webshell。
影響范圍
所有低版本
Docker搭建靶場環(huán)境
-
docker search testjboss
-
docker pull testjboss/jobss
-
docker run -p 8080:8080 -d testjboss/jboss
漏洞復(fù)現(xiàn)
-
訪問靶場地址。如圖搭建成功。
-
訪問http://ip:8080/jmx-console/如果能直接進(jìn)入或者通過默認(rèn)賬號(hào)密碼登錄則代表存在漏洞。
-
遠(yuǎn)程部署war包。
找到 jboss.deployment 選項(xiàng)flavor=URL,type=DeploymentScanner 點(diǎn)進(jìn)去。 -
進(jìn)入頁面后找到 void addURL()
-
此時(shí)部署我們遠(yuǎn)程的war木馬。(需要jdk環(huán)境)
-
在瀏覽器訪問地址,獲得war包路徑。
-
然后點(diǎn)擊 Invoke 部署
-
隨后來到 URLList 中查看 Value 值是否已經(jīng)部署好,并且為我們的遠(yuǎn)程war木馬地址。
文章來源:http://www.zghlxwxcb.cn/news/detail-452569.html
- 找到 jboss.web.deployment 查看是否存在我們部署的war木馬。
- 此時(shí)可以看到已經(jīng)部署成功。
文章來源地址http://www.zghlxwxcb.cn/news/detail-452569.html
- 訪問地址:http://ip/cmd/shell.jsp(eg:aaa.war ;cmd=aaa)
防護(hù)建議
1、對jmx-console和web-console界面訪問增加強(qiáng)認(rèn)證。
2、關(guān)閉jmx-console和web-console,提高安全性。
到了這里,關(guān)于JMX Console 未授權(quán)訪問漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!