JBOSS默认配置会有一个后台漏洞,漏洞发生在jboss.deployment命名空间
创新互联公司专注于涉县网站建设服务及定制,我们拥有丰富的企业做网站经验。 热诚为您提供涉县营销型网站建设,涉县网站制作、涉县网页设计、涉县网站官网定制、小程序定制开发服务,打造涉县网络公司原创品牌,更为您提供涉县网站排名全网营销落地服务。
中的addURL()函数,该函数可以远程下载一个war压缩包并解压。
访问http://www.safe3.com.cn:8080/jmx-console/ 后台,如下图。
下拉找到如下图所示
点击flavor=URL,type=DeploymentScanner进入
在输入框中写入war压缩文件webshell的url地址,如上图
点击invoke执行界面获得一个jsp的webshell,如下图
临时漏洞修补办法:给jmx-console加上访问密码
1.在 ${jboss.server.home.dir}/deploy下面找到jmx-console.war目录编辑WEB-INF/web.xml文件 去掉 security-constraint 块的注释,使其起作用
2.编辑WEB-INF/classes/jmx-console-users.properties或server/default/conf /props/jmx-console-users.properties (version >=4.0.2)和 WEB-INF/classes/jmx-console-roles.properties
或server/default/conf/props/jmx-console-roles.properties(version >=4.0.2) 添加用户名密码
3.编辑WEB-INF/jboss-web.xml去掉 security-domain 块的注释 ,security-domain值的映射文件为 login-config.xml (该文件定义了登录授权方式)
本文题目:红帽旗下强悍中间件JBOSS爆远程代码执行漏洞
URL标题:http://www.shufengxianlan.com/qtweb/news34/549384.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联