JMX Console 未授权访问漏洞

这篇具有很好参考价值的文章主要介绍了JMX Console 未授权访问漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

漏洞详情

Jboss的webUI界面 http://ip:port/jmx-console 未授权访问(或默认密码admin/admin ),可导致JBoss的部署管理的信息泄露,攻击者也可以直接上传木马获取 webshell。

影响范围

所有低版本

Docker搭建靶场环境

  1. docker search testjboss
    JMX Console 未授权访问漏洞

  2. docker pull testjboss/jobss
    JMX Console 未授权访问漏洞

  3. docker run -p 8080:8080 -d testjboss/jboss
    JMX Console 未授权访问漏洞

漏洞复现

  1. 访问靶场地址。如图搭建成功。
    JMX Console 未授权访问漏洞

  2. 访问http://ip:8080/jmx-console/如果能直接进入或者通过默认账号密码登录则代表存在漏洞。
    JMX Console 未授权访问漏洞

  3. 远程部署war包。
    找到 jboss.deployment 选项flavor=URL,type=DeploymentScanner 点进去。
    JMX Console 未授权访问漏洞

  4. 进入页面后找到 void addURL()
    JMX Console 未授权访问漏洞

  5. 此时部署我们远程的war木马。(需要jdk环境)
    JMX Console 未授权访问漏洞
    JMX Console 未授权访问漏洞

  6. 在浏览器访问地址,获得war包路径。
    JMX Console 未授权访问漏洞JMX Console 未授权访问漏洞

  7. 然后点击 Invoke 部署
    JMX Console 未授权访问漏洞

  8. 随后来到 URLList 中查看 Value 值是否已经部署好,并且为我们的远程war木马地址。

JMX Console 未授权访问漏洞JMX Console 未授权访问漏洞

  1. 找到 jboss.web.deployment 查看是否存在我们部署的war木马。
    JMX Console 未授权访问漏洞
  2. 此时可以看到已经部署成功。

JMX Console 未授权访问漏洞文章来源地址https://www.toymoban.com/news/detail-452569.html

  1. 访问地址:http://ip/cmd/shell.jsp(eg:aaa.war ;cmd=aaa)

防护建议

    1、对jmx-console和web-console界面访问增加强认证。

    2、关闭jmx-console和web-console,提高安全性。

到了这里,关于JMX Console 未授权访问漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 漏洞名称:RMI 未授权访问漏洞

    漏洞描述:RMI默认使用序列化来完成所有的交互,如果该端口暴露在公网上,且使用了Apache Commons Collections的漏洞版本,就可以在该服务器上执行相关命令。 漏洞危害:攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下

    2024年02月06日
    浏览(40)
  • 漏洞——Elasticsearch未授权访问漏洞(原理扫描)

    下载地址: https://github.com/huhublog/elasticsearch7-http-basic 注意:如果下载的是zip,则需要在本地使用idea进行打包编译为jar,然后上传到服务器的elasticsearch安装目录下的 plugins / http-basic 目录下 里面需要配置文件plugin-descriptor.properties 配置 elasticsearch.yml 然后重启es进行 测试: 或

    2024年02月12日
    浏览(46)
  • Zookeeper未授权访问漏洞

    Zookeeper支持某些特定的四字查询命令,可以未授权访问,从而泄露zookeeper服务的相关信息,这些信息可能作为进一步入侵其他系统和服务的跳板,利用这些信息实现权限提升并逐渐扩大攻击范围。 常见的四字命令有 envi、conf、cons、crst、dump、ruok、stat、srvr、mntr 1.禁止2181端口

    2024年02月20日
    浏览(41)
  • Docker未授权访问漏洞

    通过浏览器进行访问,如果页面显示message ”page not found\\\" 代表存在漏洞,如果页面显示空白,可以通过info获取docker信息 获取image列表 通过docker client使用 -H 参数连接目标的docker,并使用ps-a命令查寻目标系统运行的所有容器 docker client连接目标,ps -a 查看哪些容器已经停止:

    2024年02月11日
    浏览(36)
  • redis 未授权访问漏洞

    目录 redis 未授权访问漏洞 漏洞描述 漏洞原因: 漏洞危害 漏洞复现: 漏洞复现 写webshell: 写计划任务:centos默认在/var/spool/cron 写ssh公钥实现ssh登录: 漏洞描述: 漏洞原因: 漏洞危害: 1、禁止外部访问redis服务端口 2、禁止使用root权限启动redis服务 3、配置安全组,限制可

    2024年02月13日
    浏览(40)
  • Elasticsearch未授权访问漏洞

    对一个IP进行C段扫描时,发现了一台服务器存在Elasticsearch未授权访问漏洞 ElasticSearch是一个基于Lucene的搜索服务器。它提供了一个分布式多用户能力的全文搜索引擎,基于RESTful web接口。Elasticsearch是用Java开发的,并作为Apache许可条款下的开放源码发布,是当前流行的企业级搜

    2024年02月12日
    浏览(49)
  • Elasticsearch 未授权访问漏洞

    漏洞描述 ElasticSearch 是一款 Java 编写的企业级搜索服务,启动此服务默认开放 HTTP-9200 端口,可被非法操作数据。 访问 IP:9200 显示 You konw,for Search 表示存在此漏洞 显示登录界面或访问不到的情况 证明不存在此漏洞

    2024年02月11日
    浏览(35)
  • Nacos未授权访问漏洞

    Nacos 的官网地址为: https://nacos.io 它是阿里开源的 SpringCloud Alibaba 项目下的一项技术,可以实现服务注册中心、分布式配置中心。 一般来说,nacos被建议部署在内网中,如果在外网出现,会有很大的风险。 访问nacos页面,发现是登录页面,可以先尝试使用弱口令,nacos/nacos 尝

    2024年02月09日
    浏览(45)
  • 漏洞复现 || Hadoop未授权访问反弹Shell漏洞

    技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或

    2024年02月16日
    浏览(46)
  • Redis未授权访问漏洞引出的漏洞利用方式

    redis未授权访问漏洞是一个由于redis服务版本较低其未设置登录密码导致的漏洞,攻击者可直接利用redis服务器的ip地址和端口完成redis服务器的远程登录,对目标服务器完成后续的控制和利用。 redis版本为 4.x/5.0.5 或以前的版本; redis绑定在0.0.0.0:6379,且没有进行添加防火墙规

    2024年02月14日
    浏览(45)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包