未授权访问:JBoss未授权访问漏洞

目录

1、漏洞原理 

2、环境搭建

3、未授权访问

4、利用jboss.deployment getshell

防御手段


今天继续学习各种未授权访问的知识和相关的实操实验,一共有好多篇,内容主要是参考先知社区的一位大佬的关于未授权访问的好文章,还有其他大佬总结好的文章:

这里附上大佬的好文章链接:常见未授权访问漏洞总结 - 先知社区

我在这只是学习大佬总结好的相关的知识和实操实验,那么废话不多说,开整。

第五篇是关于JBoss的未授权访问

1、漏洞原理 

JBoss是一个基于J2EE的开放源代码应用服务器,代码遵循LGPL许可,可以在任何商业应用中免费使用;JBoss也是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3规范。

默认情况下访问 http://ip:8080/jmx-console 就可以浏览 JBoss 的部署管理的信息不需要输入用户名和密码可以直接部署上传木马有安全隐患。

2、环境搭建

这里的Jboss使用docker进行创建:

docker search testjboss
docker pull testjboss/jboss:latest
docker images
docker run -p 8080:8080 -d 5661a2e31006

到这里Joboss的环境就搭建好了,然后我们可以尝试在浏览器访问一下:

从页面中可以看到也是成功的搭建好了 

3、未授权访问

然后就是进行未授权访问,访问如下URL:

http://192.168.18.129:8080/jmx-console/

jar cvf admin.war tumei.jsp

可以看到我们无需授权认证就进入控制页面,说明存在未授权访问漏洞 

4、利用jboss.deployment getshell

首先在攻击机中输入下列命令生成一个war包:

然后将该war包在jboss.deployment中访问上传:

在这里进行访问

可以看到上传成功了

然后访问就可以成功的得到了一个可以执行命令的shell了

防御手段

  • -对jmx控制页面访问添加访问验证。
  • -进行JMX Console 安全配置。

Jboss未授权访问相关的知识就先暂时学习到这里了,后面还有很多知识等着我去学习,再见(*^▽^*)

  • 10
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

未知百分百

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值