JBoss-Weak-password-Backend-Getshell
forg12

描述

​ 由于JBoss中Administration Console 存在默认密码admin/admin或者弱口令, 所以我们可以登录到后台通过部署war包getshell。

影响版本

全版本

环境搭建

这里使用vulnhub上面CVE-2015-7501的环境来复现该漏洞。

1
2
3
4
#进入漏洞目录
cd vulhub/jboss/JMXInvokerServlet-deserialization
#开启环境
docker-compose up -d

image-20221020101355569

image-20221021114011684

查看环境

1
http://192.168.3.50:8080/

image-20221021134257401

因为这里使用的是vulhub的环境,所以需要去环境里面查看后台的密码。

1
2
3
[root@localhost ~]#docker ps
[root@localhost ~]#docker exec -it 374772b7c889 /bin/bash
root@374772b7c889:/# cat jboss-6.1.0.Final/server/default/conf/props/jmx-console-users.properties

image-20221021134208777

复现过程

进入页面,点击Administration console

image-20221021134353880

输入账号密码admin/vulhub

image-20221021134636323

点击Web application ,然后点击右上角的add

image-20221021134740310

image-20221021134753050

image-20221021134942368

image-20221021135200405

蚁剑连接

image-20221021154923512

image-20221021155039279

修复建议

1、将JBoss后台添加权限,控制访问者对敏感路径访问

2、若不使用控制平台管理,建议关闭jmx-console和web-console,提高安全性。删除jmx-console.war和web-console.war,在以下路径。

1
2
jboss\server\all\deploy\jmx-console.war
jboss\server\default\deploy\jmx-console.war