0


JMX Console 未授权访问漏洞

漏洞详情

Jboss的webUI界面 http://ip:port/jmx-console 未授权访问(或默认密码admin/admin ),可导致JBoss的部署管理的信息泄露,攻击者也可以直接上传木马获取 webshell。

影响范围

所有低版本

Docker搭建靶场环境

  1. docker search testjboss在这里插入图片描述
  2. docker pull testjboss/jobss在这里插入图片描述
  3. docker run -p 8080:8080 -d testjboss/jboss在这里插入图片描述

漏洞复现

  1. 访问靶场地址。如图搭建成功。在这里插入图片描述
  2. 访问http://ip:8080/jmx-console/如果能直接进入或者通过默认账号密码登录则代表存在漏洞。![在这里插入图片描述](https://img-blog.csdnimg.cn/ba74ef73cd044b378c362a786b1502b2.png)
  3. 远程部署war包。 找到 jboss.deployment 选项flavor=URL,type=DeploymentScanner 点进去。在这里插入图片描述
  4. 进入页面后找到 void addURL()在这里插入图片描述
  5. 此时部署我们远程的war木马。(需要jdk环境)在这里插入图片描述在这里插入图片描述
  6. 在浏览器访问地址,获得war包路径。在这里插入图片描述在这里插入图片描述
  7. 然后点击 Invoke 部署在这里插入图片描述
  8. 随后来到 URLList 中查看 Value 值是否已经部署好,并且为我们的远程war木马地址。

在这里插入图片描述在这里插入图片描述

  1. 找到 jboss.web.deployment 查看是否存在我们部署的war木马。在这里插入图片描述
  2. 此时可以看到已经部署成功。

在这里插入图片描述

  1. 访问地址:http://ip/cmd/shell.jsp(eg:aaa.war ;cmd=aaa)

防护建议

    1、对jmx-console和web-console界面访问增加强认证。

    2、关闭jmx-console和web-console,提高安全性。

本文转载自: https://blog.csdn.net/qq_61503377/article/details/125951308
版权归原作者 曲折上升 所有, 如有侵权,请联系我们删除。

“JMX Console 未授权访问漏洞”的评论:

还没有评论