漏洞详情
Jboss的webUI界面 http://ip:port/jmx-console 未授权访问(或默认密码admin/admin ),可导致JBoss的部署管理的信息泄露,攻击者也可以直接上传木马获取 webshell。
影响范围
所有低版本
Docker搭建靶场环境
-
docker search testjboss
-
docker pull testjboss/jobss
-
docker run -p 8080:8080 -d testjboss/jboss
漏洞复现
-
访问靶场地址。如图搭建成功。
-
访问http://ip:8080/jmx-console/如果能直接进入或者通过默认账号密码登录则代表存在漏洞。
-
远程部署war包。
找到 jboss.deployment 选项flavor=URL,type=DeploymentScanner 点进去。 -
进入页面后找到 void addURL()
-
此时部署我们远程的war木马。(需要jdk环境)
-
在浏览器访问地址,获得war包路径。
-
然后点击 Invoke 部署
-
随后来到 URLList 中查看 Value 值是否已经部署好,并且为我们的远程war木马地址。
文章来源:https://www.toymoban.com/news/detail-452569.html
- 找到 jboss.web.deployment 查看是否存在我们部署的war木马。
- 此时可以看到已经部署成功。
文章来源地址https://www.toymoban.com/news/detail-452569.html
- 访问地址:http://ip/cmd/shell.jsp(eg:aaa.war ;cmd=aaa)
防护建议
1、对jmx-console和web-console界面访问增加强认证。
2、关闭jmx-console和web-console,提高安全性。
到了这里,关于JMX Console 未授权访问漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!