JMX Console 未授权访问漏洞

漏洞详情

Jboss的webUI界面 http://ip:port/jmx-console 未授权访问(或默认密码admin/admin ),可导致JBoss的部署管理的信息泄露,攻击者也可以直接上传木马获取 webshell。

影响范围

所有低版本

Docker搭建靶场环境

  1. docker search testjboss
    在这里插入图片描述

  2. docker pull testjboss/jobss
    在这里插入图片描述

  3. docker run -p 8080:8080 -d testjboss/jboss
    在这里插入图片描述

漏洞复现

  1. 访问靶场地址。如图搭建成功。
    在这里插入图片描述

  2. 访问http://ip:8080/jmx-console/如果能直接进入或者通过默认账号密码登录则代表存在漏洞。
    在这里插入图片描述

  3. 远程部署war包。
    找到 jboss.deployment 选项flavor=URL,type=DeploymentScanner 点进去。
    在这里插入图片描述

  4. 进入页面后找到 void addURL()
    在这里插入图片描述

  5. 此时部署我们远程的war木马。(需要jdk环境)
    在这里插入图片描述
    在这里插入图片描述

  6. 在浏览器访问地址,获得war包路径。
    在这里插入图片描述在这里插入图片描述

  7. 然后点击 Invoke 部署
    在这里插入图片描述

  8. 随后来到 URLList 中查看 Value 值是否已经部署好,并且为我们的远程war木马地址。

在这里插入图片描述在这里插入图片描述

  1. 找到 jboss.web.deployment 查看是否存在我们部署的war木马。
    在这里插入图片描述
  2. 此时可以看到已经部署成功。

在这里插入图片描述

  1. 访问地址:http://ip/cmd/shell.jsp(eg:aaa.war ;cmd=aaa)

防护建议

    1、对jmx-console和web-console界面访问增加强认证。

    2、关闭jmx-console和web-console,提高安全性。
  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

曲折上升

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值