国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Jboss歷史漏洞利用 - JMX Console 未授權(quán)訪問(wèn)漏洞

這篇具有很好參考價(jià)值的文章主要介紹了Jboss歷史漏洞利用 - JMX Console 未授權(quán)訪問(wèn)漏洞。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

環(huán)境搭建

docker搭建操作指南

docker search testjboss

docker pull testjboss/jboss

docker run -p 8085:8080 -d testjboss/jboss

jboss部署webshell,漏洞復(fù)現(xiàn),docker,安全,java,web安全,網(wǎng)絡(luò)

docker ps 

#查看是否搭建成功

jboss部署webshell,漏洞復(fù)現(xiàn),docker,安全,java,web安全,網(wǎng)絡(luò)

進(jìn)行訪問(wèn),出現(xiàn)以下界面即可搭建成功

jboss部署webshell,漏洞復(fù)現(xiàn),docker,安全,java,web安全,網(wǎng)絡(luò)

漏洞簡(jiǎn)介

Jboss的webUI界面 http://ip:port/jmx-console 未授權(quán)訪問(wèn)(或默認(rèn)密碼 admin/admin ),可導(dǎo)致JBoss的部署管理的信息泄露,攻擊者也可以直接上傳木馬獲取 webshell

jboss部署webshell,漏洞復(fù)現(xiàn),docker,安全,java,web安全,網(wǎng)絡(luò)

漏洞發(fā)現(xiàn)

訪問(wèn)

http://xx.xx.xx.xx/jmx-console/

如果可以直接訪問(wèn)或者通過(guò)默認(rèn)賬號(hào)密碼登錄則存在對(duì)應(yīng)漏洞

jboss部署webshell,漏洞復(fù)現(xiàn),docker,安全,java,web安全,網(wǎng)絡(luò)

漏洞利用

遠(yuǎn)程部署war包

找到 jboss.deployment 選項(xiàng) (jboss自帶的部署功能)中的 flavor=URL,type=DeploymentScanner點(diǎn)進(jìn)去(通過(guò) url 的方式遠(yuǎn)程部署)

jboss部署webshell,漏洞復(fù)現(xiàn),docker,安全,java,web安全,網(wǎng)絡(luò)

也可以直接輸入以下URL進(jìn)入:

http://ip:port/jmx-console/HtmlAdaptor?
action=inspectMBean&name=jboss.deployment:type=DeploymentScanner,flavor=URL

進(jìn)入頁(yè)面后找到 void addURL()

jboss部署webshell,漏洞復(fù)現(xiàn),docker,安全,java,web安全,網(wǎng)絡(luò)

在自己的vps上面部署遠(yuǎn)程的war木馬,讓目標(biāo)機(jī)器請(qǐng)求我們的木馬文件

jar -cvf shell.war jsp木馬文件

python3 -m http.server
#python 開(kāi)啟http服務(wù)

jboss部署webshell,漏洞復(fù)現(xiàn),docker,安全,java,web安全,網(wǎng)絡(luò)

jboss部署webshell,漏洞復(fù)現(xiàn),docker,安全,java,web安全,網(wǎng)絡(luò)

在瀏覽器訪問(wèn)地址,獲得war包路徑。

jboss部署webshell,漏洞復(fù)現(xiàn),docker,安全,java,web安全,網(wǎng)絡(luò)

然后點(diǎn)擊 Invoke 部署

jboss部署webshell,漏洞復(fù)現(xiàn),docker,安全,java,web安全,網(wǎng)絡(luò)

點(diǎn)擊 Back to Agent View ,找到 jboss.web.deployment,查看是否上傳成功

jboss部署webshell,漏洞復(fù)現(xiàn),docker,安全,java,web安全,網(wǎng)絡(luò)

jboss部署webshell,漏洞復(fù)現(xiàn),docker,安全,java,web安全,網(wǎng)絡(luò)

jboss部署webshell,漏洞復(fù)現(xiàn),docker,安全,java,web安全,網(wǎng)絡(luò)

GET SHELL

訪問(wèn)地址:http://ip:port/cmd/cmd.jsp , 輸入木馬的訪問(wèn)密碼即可拿到服務(wù)器權(quán)限文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-539947.html

防護(hù)建議

對(duì)jmx-console和web-console界面訪問(wèn)增加強(qiáng)認(rèn)證。

關(guān)閉jmx-console和web-console,提高安全性。

到了這里,關(guān)于Jboss歷史漏洞利用 - JMX Console 未授權(quán)訪問(wèn)漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • JBoss安裝并部署war包

    JBoss安裝并部署war包

    JBOSS是一個(gè)免費(fèi)的開(kāi)放源代碼的Web應(yīng)用服務(wù)器,技術(shù)先進(jìn)、性能穩(wěn)定,而且免費(fèi),將Tomcat內(nèi)核作為其Servlet容器引擎,并加以審核和調(diào)優(yōu)。 解決Tomcat的一些欠缺: 如活動(dòng)連接支持、靜態(tài)內(nèi)容、大文件和HTTPS等。除了性能問(wèn)題, Tomcat是受限的集成平臺(tái),僅能運(yùn)行Java應(yīng)用程序。在

    2024年02月04日
    瀏覽(16)
  • Redis未授權(quán)訪問(wèn)漏洞引出的漏洞利用方式

    Redis未授權(quán)訪問(wèn)漏洞引出的漏洞利用方式

    redis未授權(quán)訪問(wèn)漏洞是一個(gè)由于redis服務(wù)版本較低其未設(shè)置登錄密碼導(dǎo)致的漏洞,攻擊者可直接利用redis服務(wù)器的ip地址和端口完成redis服務(wù)器的遠(yuǎn)程登錄,對(duì)目標(biāo)服務(wù)器完成后續(xù)的控制和利用。 redis版本為 4.x/5.0.5 或以前的版本; redis綁定在0.0.0.0:6379,且沒(méi)有進(jìn)行添加防火墻規(guī)

    2024年02月14日
    瀏覽(31)
  • 謹(jǐn)防利用Redis未授權(quán)訪問(wèn)漏洞入侵服務(wù)器

    Redis是一個(gè)開(kāi)源的,由C語(yǔ)言編寫(xiě)的高性能NoSQL數(shù)據(jù)庫(kù),因其高性能、可擴(kuò)展、兼容性強(qiáng),被各大小互聯(lián)網(wǎng)公司或個(gè)人作為內(nèi)存型存儲(chǔ)組件使用。 但是其中有小部分公司或個(gè)人開(kāi)發(fā)者,為了方便調(diào)試或忽略了安全風(fēng)險(xiǎn),直接用root啟動(dòng)redis,沒(méi)有設(shè)置密碼并直接對(duì)外開(kāi)放了6379端口

    2024年02月05日
    瀏覽(26)
  • 第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish

    第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish

    文章僅供學(xué)習(xí)交流,一些漏洞沒(méi)能復(fù)現(xiàn)出來(lái)(菜就多練),日后來(lái)興趣再補(bǔ)坑(大概~) 視頻鏈接:? 【小迪安全】紅藍(lán)對(duì)抗 | 網(wǎng)絡(luò)攻防 | V2022全棧培訓(xùn)_嗶哩嗶哩_bilibili https://www.bilibili.com/video/BV1pQ4y1s7kH 目錄 一、知識(shí)點(diǎn) 1、中間件-Weblogic-CVE 2、中間件-JBoos-CVE 3、中間件-Jenkin

    2024年02月19日
    瀏覽(19)
  • Netty是一個(gè)由JBOSS提供的開(kāi)源Java框架,目前已經(jīng)成為Github上的獨(dú)立項(xiàng)目

    Netty是一個(gè)由JBOSS提供的開(kāi)源Java框架,目前已經(jīng)成為Github上的獨(dú)立項(xiàng)目

    Netty是一個(gè)由JBOSS提供的開(kāi)源Java框架,目前已經(jīng)成為Github上的獨(dú)立項(xiàng)目。它提供了一個(gè)異步、事件驅(qū)動(dòng)的網(wǎng)絡(luò)應(yīng)用程序框架和工具,用于快速開(kāi)發(fā)高性能、高可靠性的網(wǎng)絡(luò)服務(wù)器和客戶端程序。 Netty是一個(gè)基于NIO的客戶、服務(wù)器端的編程框架,使用Netty可以確??焖俸秃?jiǎn)單地開(kāi)

    2024年01月16日
    瀏覽(24)
  • Web漏洞-未授權(quán)訪問(wèn)漏洞

    未授權(quán)訪問(wèn)漏洞 漏洞介紹: 未授權(quán)訪問(wèn)漏洞就是在不需要請(qǐng)求授權(quán)的情況下對(duì)需要授權(quán)的功能進(jìn)行訪問(wèn)執(zhí)行,通常是由于認(rèn)證頁(yè)面存在缺陷,安全配置不當(dāng)。 漏洞原理: 未授權(quán)訪問(wèn)是系統(tǒng)對(duì)用戶的限制不全,或者無(wú)限制,可以讓用戶或者限制訪問(wèn)的用戶,訪問(wèn)到內(nèi)部的敏感

    2024年02月16日
    瀏覽(29)
  • springboot未授權(quán)漏洞(漏洞復(fù)現(xiàn)Springboot未授權(quán)訪問(wèn)及修復(fù))

    Actuator 的核心是端點(diǎn) Endpoint,它用來(lái)監(jiān)視應(yīng)用程序及交互,spring-boot-actuator 中已經(jīng)內(nèi)置了非常多的Endpoint(health、info、beans、metrics、httptrace、shutdown等等),同時(shí)也允許我們自己擴(kuò)展自己的Endpoints。每個(gè) Endpoint 都可以啟用和禁用。要遠(yuǎn)程訪問(wèn) Endpoint,還必須通過(guò) JMX 或 HTTP 進(jìn)

    2024年02月05日
    瀏覽(27)
  • 漏洞名稱:RMI 未授權(quán)訪問(wèn)漏洞

    漏洞描述:RMI默認(rèn)使用序列化來(lái)完成所有的交互,如果該端口暴露在公網(wǎng)上,且使用了Apache Commons Collections的漏洞版本,就可以在該服務(wù)器上執(zhí)行相關(guān)命令。 漏洞危害:攻擊者可在沒(méi)有認(rèn)證的情況下直接操作對(duì)應(yīng)的 API 接口,可直接被非法增刪改次數(shù)據(jù)。且因?yàn)楣羰窃谖凑J(rèn)證下

    2024年02月06日
    瀏覽(18)
  • 漏洞——Elasticsearch未授權(quán)訪問(wèn)漏洞(原理掃描)

    漏洞——Elasticsearch未授權(quán)訪問(wèn)漏洞(原理掃描)

    下載地址: https://github.com/huhublog/elasticsearch7-http-basic 注意:如果下載的是zip,則需要在本地使用idea進(jìn)行打包編譯為jar,然后上傳到服務(wù)器的elasticsearch安裝目錄下的 plugins / http-basic 目錄下 里面需要配置文件plugin-descriptor.properties 配置 elasticsearch.yml 然后重啟es進(jìn)行 測(cè)試: 或

    2024年02月12日
    瀏覽(24)
  • redis 未授權(quán)訪問(wèn)漏洞

    redis 未授權(quán)訪問(wèn)漏洞

    目錄 redis 未授權(quán)訪問(wèn)漏洞 漏洞描述 漏洞原因: 漏洞危害 漏洞復(fù)現(xiàn): 漏洞復(fù)現(xiàn) 寫(xiě)webshell: 寫(xiě)計(jì)劃任務(wù):centos默認(rèn)在/var/spool/cron 寫(xiě)ssh公鑰實(shí)現(xiàn)ssh登錄: 漏洞描述: 漏洞原因: 漏洞危害: 1、禁止外部訪問(wèn)redis服務(wù)端口 2、禁止使用root權(quán)限啟動(dòng)redis服務(wù) 3、配置安全組,限制可

    2024年02月13日
    瀏覽(23)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包