JMX Console 未授权访问漏洞

漏洞详情

Jboss的webUI界面 http://ip:port/jmx-console 未授权访问(或默认密码admin/admin ),可导致JBoss的部署管理的信息泄露,攻击者也可以直接上传木马获取 webshell。

影响范围

所有低版本

Docker搭建靶场环境

  1. docker search testjboss
    在这里插入图片描述

  2. docker pull testjboss/jobss
    在这里插入图片描述

  3. docker run -p 8080:8080 -d testjboss/jboss
    在这里插入图片描述

漏洞复现

  1. 访问靶场地址。如图搭建成功。
    在这里插入图片描述

  2. 访问http://ip:8080/jmx-console/如果能直接进入或者通过默认账号密码登录则代表存在漏洞。
    在这里插入图片描述

  3. 远程部署war包。
    找到 jboss.deployment 选项flavor=URL,type=DeploymentScanner 点进去。
    在这里插入图片描述

  4. 进入页面后找到 void addURL()
    在这里插入图片描述

  5. 此时部署我们远程的war木马。(需要jdk环境)
    在这里插入图片描述
    在这里插入图片描述

  6. 在浏览器访问地址,获得war包路径。
    在这里插入图片描述在这里插入图片描述

  7. 然后点击 Invoke 部署
    在这里插入图片描述

  8. 随后来到 URLList 中查看 Value 值是否已经部署好,并且为我们的远程war木马地址。

在这里插入图片描述在这里插入图片描述

  1. 找到 jboss.web.deployment 查看是否存在我们部署的war木马。
    在这里插入图片描述
  2. 此时可以看到已经部署成功。

在这里插入图片描述

  1. 访问地址:http://ip/cmd/shell.jsp(eg:aaa.war ;cmd=aaa)

防护建议

    1、对jmx-console和web-console界面访问增加强认证。

    2、关闭jmx-console和web-console,提高安全性。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
THE END
分享
二维码
< <上一篇

)">
下一篇>>