• JBOSS 未授权访问漏洞复现学习


    0x00 漏洞简介

    • JBoss是一个基于J2EE的开放源代码应用服务器,代码遵循LGPL许可,可以在任何商业应用中免费使用;JBoss也是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3规范。
    • 默认情况下访问 http://ip:8080/jmx-console 就可以访问管理控制台,不需要输入用户名和密码就可以直接浏览 JBoss 的部署管理的信息,部署上传木马,存在安全隐患。
    • 影响范围:JBOSS 全版本

    0x01 环境搭建

    测试机:Ubuntu 2(16.04)+win10
    靶机:Ubuntu(16.04)
    使用docker搭建环境

    1、查找修改过的testjboss镜像

    docker search testjboss
    

    2、从镜像仓库中拉取或者更新指定镜像

    docker pull testjboss/jboss:latest
    

    在这里插入图片描述
    3、列出本地主机上的镜像

    docker images
    

    在这里插入图片描述
    4、创建一个新的容器并运行

    docker run -p 8080:8080 -d 5661a2e31006
    

    在这里插入图片描述
    5、访问IP:PORT
    出现如下页面即安装成功
    在这里插入图片描述

    0x02 漏洞证明

    1、访问/jmx-console/无需认证即可进入
    在这里插入图片描述

    0x03 利用方法

    利用Jboss未授权访问漏洞远程部署木马
    步骤如下
    1、使用apache搭建远程木马服务器
    将jsp格式shell打包成war包

    jar -cvfM0 quan.war quan.jsp
    

    在这里插入图片描述

    2、点击jboss.deployment进入应用部署页面通过addurl参数进行木马的远程部署
    在这里插入图片描述
    3、成功部署后访问http://IP:8080/quan/,
    ....
    404 打扰了
    可以看到urllist里有
    在这里插入图片描述
    但是web.deployment中没有
    在这里插入图片描述
    没成功。。。
    也算学习一下了

    0x04 防御手段

    1、对jmx控制页面访问添加访问验证。

    2、进行JMX Console 安全配置。

    0x05 参考

    https://xz.aliyun.com/t/6103#toc-4
    https://bbs.ichunqiu.com/thread-7877-1-47.html

  • 相关阅读:
    linux中服务器定时程序设定
    Linux中java项目环境部署,简单记录一下
    四则运算使用栈和后缀表达式
    PAT乙1003
    L7,too late
    PAT乙1002
    L6,Percy Buttons
    如何计算递归算法的时间复杂度
    c#打印(转)
    C中数组与指针【转】
  • 原文地址:https://www.cnblogs.com/0nc3/p/12071295.html
Copyright © 2020-2023  润新知