JBOSS默認配置會有一個后臺漏洞,漏洞發(fā)生在jboss.deployment命名空間
中的addURL()函數(shù),該函數(shù)可以遠程下載一個war壓縮包并解壓。
訪問http://www.safe3.com.cn:8080/jmx-console/ 后臺,如下圖。
下拉找到如下圖所示
點擊flavor=URL,type=DeploymentScanner進入
在輸入框中寫入war壓縮文件webshell的url地址,如上圖
點擊invoke執(zhí)行界面獲得一個jsp的webshell,如下圖
臨時漏洞修補辦法:給jmx-console加上訪問密碼
1.在 ${jboss.server.home.dir}/deploy下面找到j(luò)mx-console.war目錄編輯WEB-INF/web.xml文件 去掉 security-constraint 塊的注釋,使其起作用
2.編輯WEB-INF/classes/jmx-console-users.properties或server/default/conf /props/jmx-console-users.properties (version >=4.0.2)和 WEB-INF/classes/jmx-console-roles.properties
或server/default/conf/props/jmx-console-roles.properties(version >=4.0.2) 添加用戶名密碼
3.編輯WEB-INF/jboss-web.xml去掉 security-domain 塊的注釋 ,security-domain值的映射文件為 login-config.xml (該文件定義了登錄授權(quán)方式)