码迷,mamicode.com
首页 > 其他好文 > 详细

jboss 未授权访问漏洞复现

时间:2019-08-02 14:34:35      阅读:139      评论:0      收藏:0      [点我收藏+]

标签:搭建   默认页   font   image   页面   反弹shell   src   code   shell   

jboss 未授权访问漏洞复现

一、漏洞描述

未授权访问管理控制台,通过该漏洞,可以后台管理服务,可以通过脚本命令执行系统命令,如反弹shell,wget写webshell文件。

二、漏洞环境搭建及复现

1、 这里用CVE-2017-7504的漏洞环境,启动环境

docker-compose up -d

2、 浏览器访问http://172.17.0.1:8080/

  技术图片

3、发现jboss默认页面,点击进入控制页

  技术图片

4、点击jboss.deployment进入应用部署页面

  技术图片

5、使用apache搭建远程木马服务器

  技术图片

6、通过addurl参数进行木马的远程部署

  技术图片

7、成功部署

  技术图片

8、访问木马地址http://172.17.0.1:8080/bm1/,可以看到成功上传木马

  技术图片

三、漏洞防御 

1、对jmx控制页面访问添加访问验证

jboss 未授权访问漏洞复现

标签:搭建   默认页   font   image   页面   反弹shell   src   code   shell   

原文地址:https://www.cnblogs.com/yuzly/p/11240183.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!