JBoss漏洞

JBoss应用服务器安全漏洞分析与防护
部署运行你感兴趣的模型镜像

JBoss漏洞

JBoss简介

一个基于J2EE的开源应用服务器

JBoss 是一个管理EJB的容器和服务器,但是JBoss核心服务不包括支持 servlet/JSP 的WEB容器,一般与Tomcat或Jetty绑定使用。Jboss是Java EE 应用服务器(就像Apache是web服务器一样),专门用来运行Java EE程序的。

JBOSS历史漏洞

1. 访问控制不严导致的漏洞

JMX Console未授权访问Getshell

Administration Console 弱口令 Getshell

JMX Console HtmlAdaptor Getshell (CVE-2007-1036)

JMX控制台安全验证绕过漏洞 (CVE-2010-0738)

2. 反序列化漏洞

JBoss EJBInvokerServlet 反序列化漏洞 (CVE-2013-4810)

JBoss JMXInvokerServlet 反序列化漏洞 (CVE-2015-7501)

JBoss 4.x JBossMQ JMS 反序列化漏洞 (CVE-2017-7504)

##docker搭建环境

docker

#.docker搭建环境

搜索JBoss环境
docker search testjboss

选择需要的环境
docker pull testjboss/jboss

实例化testjboss/jboss镜像
docker run -d -p 80:8080 testjboss/jboss

JBOSS历史漏洞

JMX Console未授权访问漏洞

1.漏洞简介

Jboss的webUI界面:http://ip:port/jmx-console 未授权访问(默认密码admin/admin),可导致Jboss的部署管理的信息泄漏,攻击者也可以直接上传木马获取webshe。

2.漏洞发现
访问页面

http://xx.xx.xx.xx/jmx-console/ 

我的docker容器所在虚拟机的IP地址是192.168.1.149

如果能直接进入或者通过默认账号密码登录则代表存在漏洞

请添加图片描述

3.漏洞利用
  • 远程部署war包

找到Jboss.deployment选项(Jboss自带的部署模块)中的flavor=URL,type=DeploymentScanner 点进去(通过 url 的方式远程部署)

也可以输入以下的URL直接进入

http://xx.xx.xx.xx:8080/jmx-console/HtmlAdaptor?
action=inspectMBean&name=jboss.deployment:type=DeploymentScanner,flavor=URL

请添加图片描述

进入页面之后找到void addURL()

请添加图片描述

开始部署war包木马

这里war包生成后,使用kali的Python3http服务,讲文件部署在本地网站,以供下载

请添加图片描述

访问服务查看war包文件

请添加图片描述

复制到war包地址之后在Jboss页面进行部署

请添加图片描述

点击invoke部署

请添加图片描述

这里部署需要一定的时间

找到 jboss.web.deployment 查看是否存在我们部署的war木马

请添加图片描述

访问地址:http://ip/mm/mm.jsp

使用webshell管理攻击连接即可

您可能感兴趣的与本文相关的镜像

GPT-oss:20b

GPT-oss:20b

图文对话
Gpt-oss

GPT OSS 是OpenAI 推出的重量级开放模型,面向强推理、智能体任务以及多样化开发场景

评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值