JBoss Administration Console弱口令
JBoss简介
Jboss是一个基于J2EE的开放源代码的应用服务器。JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。
默认端口:8080
下载地址:https://jbossas.jboss.org/downloads/
漏洞描述
此漏洞主要是由于JBoss中/jmx-console/HtmlAdaptor
路径对外开放,并且没有任何身份验证机制,导致攻击者可以进入到jmx控制台,并在其中执行任何功能。
由于 JBoss Web Server 缺少默认身份验证强制执行,因此也可以完全控制应用程序。
影响版本
JBoss应用服务器:
全版本
环境复现
java环境:JDK 6
在官网下载相应的JBoss版本
配置环境变量
1 | JBOSS_HOME |
1 | PATH |
外网访问
1 | JBoss6: \server\default\deploy\jbossweb.sar\server.xml |
启动
1 | JBoss\bin\run.bat |
漏洞利用
JBoss漏洞检测
- JBoss漏洞检测工具下载
https://github.com/fupinglee/JavaTools/tree/master/JBoss
- 先探测是否具有JBoss服务
1 | app="jboss" |
根据HTTP头部
1 | # http头部显示jboss服务和版本信息 |
访问如下URL
1 | http://127.0.0.1:8080/jmx-console/HtmlAdaptor |
该页面存在默认口令admin:admin
防御措施
- 将JBoss后台添加权限,控制访问者对敏感路径访问
1 | jboss\server\default\deploy\jmx-console.war\WEB-INF\jboss-web.xml |
1 | jboss\server\default\deploy\jmx-console.war\WEB-INF\web.xml |
1 | # 这里修改账号密码 |
- 若不使用控制平台管理,删除
jmx-console.war
和web-console.war
,在以下路径
1 | jboss\server\all\deploy\jmx-console.war |
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 BaiKer!
评论