漏洞详情
Jboss的webUI界面 http://ip:port/jmx-console 未授权访问(或默认密码admin/admin ),可导致JBoss的部署管理的信息泄露,攻击者也可以直接上传木马获取 webshell。
影响范围
所有低版本
Docker搭建靶场环境
docker search testjboss
docker pull testjboss/jobss
docker run -p 8080:8080 -d testjboss/jboss
漏洞复现
- 访问靶场地址。如图搭建成功。
- 访问http://ip:8080/jmx-console/如果能直接进入或者通过默认账号密码登录则代表存在漏洞。![在这里插入图片描述](https://img-blog.csdnimg.cn/ba74ef73cd044b378c362a786b1502b2.png)
- 远程部署war包。 找到 jboss.deployment 选项flavor=URL,type=DeploymentScanner 点进去。
- 进入页面后找到 void addURL()
- 此时部署我们远程的war木马。(需要jdk环境)
- 在浏览器访问地址,获得war包路径。
- 然后点击 Invoke 部署
- 随后来到 URLList 中查看 Value 值是否已经部署好,并且为我们的远程war木马地址。
- 找到 jboss.web.deployment 查看是否存在我们部署的war木马。
- 此时可以看到已经部署成功。
- 访问地址:http://ip/cmd/shell.jsp(eg:aaa.war ;cmd=aaa)
防护建议
1、对jmx-console和web-console界面访问增加强认证。
2、关闭jmx-console和web-console,提高安全性。
本文转载自: https://blog.csdn.net/qq_61503377/article/details/125951308
版权归原作者 曲折上升 所有, 如有侵权,请联系我们删除。
版权归原作者 曲折上升 所有, 如有侵权,请联系我们删除。