JMX Console 未授权访问漏洞
漏洞详情
Jboss的webUI界面 http://ip:port/jmx-console 未授权访问(或默认密码admin/admin ),可导致JBoss的部署管理的信息泄露,攻击者也可以直接上传木马获取 webshell。
影响范围
所有低版本
Docker搭建靶场环境
-
docker search testjboss

-
docker pull testjboss/jobss

-
docker run -p 8080:8080 -d testjboss/jboss

漏洞复现
-
访问靶场地址。如图搭建成功。

-
访问http://ip:8080/jmx-console/如果能直接进入或者通过默认账号密码登录则代表存在漏洞。

-
远程部署war包。
找到 jboss.deployment 选项flavor=URL,type=DeploymentScanner 点进去。

-
进入页面后找到 void addURL()

-
此时部署我们远程的war木马。(需要jdk环境)


-
在浏览器访问地址,获得war包路径。


-
然后点击 Invoke 部署

-
随后来到 URLList 中查看 Value 值是否已经部署好,并且为我们的远程war木马地址。


- 找到 jboss.web.deployment 查看是否存在我们部署的war木马。
- 此时可以看到已经部署成功。

- 访问地址:http://ip/cmd/shell.jsp(eg:aaa.war ;cmd=aaa)
防护建议
1、对jmx-console和web-console界面访问增加强认证。
2、关闭jmx-console和web-console,提高安全性。