目录
1、漏洞原理
2、环境搭建
3、未授权访问
4、利用jboss.deployment getshell
防御手段
今天继续学习各种未授权访问的知识和相关的实操实验,一共有好多篇,内容主要是参考先知社区的一位大佬的关于未授权访问的好文章,还有其他大佬总结好的文章:
这里附上大佬的好文章链接:常见未授权访问漏洞总结 - 先知社区
我在这只是学习大佬总结好的相关的知识和实操实验,那么废话不多说,开整。
第五篇是关于JBoss的未授权访问
1、漏洞原理
JBoss是一个基于J2EE的开放源代码应用服务器,代码遵循LGPL许可,可以在任何商业应用中免费使用;JBoss也是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3规范。
默认情况下访问 http://ip:8080/jmx-console 就可以浏览 JBoss 的部署管理的信息不需要输入用户名和密码可以直接部署上传木马有安全隐患。
2、环境搭建
这里的Jboss使用docker进行创建:
docker search testjboss
docker pull testjboss/jboss:latest
docker images
docker run -p 8080:8080 -d 5661a2e31006
到这里Joboss的环境就搭建好了,然后我们可以尝试在浏览器访问一下:
从页面中可以看到也是成功的搭建好了
3、未授权访问
然后就是进行未授权访问,访问如下URL:
http://192.168.18.129:8080/jmx-console/
jar cvf admin.war tumei.jsp
可以看到我们无需授权认证就进入控制页面,说明存在未授权访问漏洞
4、利用jboss.deployment getshell
首先在攻击机中输入下列命令生成一个war包:
然后将该war包在jboss.deployment中访问上传:
在这里进行访问
可以看到上传成功了
然后访问就可以成功的得到了一个可以执行命令的shell了
防御手段
- -对jmx控制页面访问添加访问验证。
- -进行JMX Console 安全配置。
Jboss未授权访问相关的知识就先暂时学习到这里了,后面还有很多知识等着我去学习,再见(*^▽^*)