码迷,mamicode.com
首页 > 其他好文 > 详细

中间件漏洞总结(二)- jBoss

时间:2019-12-25 20:26:50      阅读:240      评论:0      收藏:0      [点我收藏+]

标签:war   invoke   严格   start   系统   tty   servlet   漏洞   jetty   

(一) jBoss简介

jBoss是一个基于J2EE的开发源代码的应用服务器。 JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB1.1、EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。

(二) 反序列化漏洞

  1、 漏洞介绍及成因

    Java序列化,简而言之就是把java对象转化为字节序列的过程。而反序列话则是再把字节序列恢复为java对象的过程,然而就在这一转一变得过程中,程序员的过滤不严格,就    可以导致恶意构造的代码的实现。

  2、 漏洞复现

    靶机启动jboss。

    攻击机访问靶机服务:

    技术图片

 

 

     访问/invoker/readonly。

    返回500,说明页面存在,此页面有反序列化漏洞

    技术图片

 

 

      抓包:

      技术图片

 

 

     改包。

    POST payload.bin中数据。

    技术图片

 

 

     技术图片

 

 

     查看靶机,弹出计算器。

    技术图片

 

 

 

  3、 漏洞修复

    有效解决方案:升级到JBOSS AS7版本临时解决方案:

    1)不需要http-invoker.sar 组件的用户可直接删除此组件;

    2)用于对 httpinvoker 组件进行访问控制。

(三) war后门文件部署

  1、 漏洞介绍及成因

    jBoss后台管理页面存在弱口令,通过爆破获得账号密码。登陆后台上传包含后门的war包。

  2、 漏洞复现

    技术图片

 

 

     技术图片

 

 

     点击Web Application(war)s。

    技术图片

 

 

     点击add a new resource。

    技术图片

 

 

     选择一个war包上传,上传后,进入该war包,点击start。

    技术图片

 

 

     查看status为sucessful。

     技术图片

 

 

     访问该war包页面,进入后门。

    可进行文件管理和系统命令执行。

    技术图片

 

     技术图片

中间件漏洞总结(二)- jBoss

标签:war   invoke   严格   start   系统   tty   servlet   漏洞   jetty   

原文地址:https://www.cnblogs.com/ssw6/p/12098631.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!