paulwong

          JBOSS遠程代碼執行漏洞

            JBOSS默認配置會有一個后臺漏洞,漏洞發生在jboss.deployment命名空間 中的addURL()函數,該函數可以遠程下載一個war壓縮包并解壓訪問http://www.safe3.com.cn:8080/jmx-console/ 后臺,如下圖   下拉找到如下圖所示     點擊flavor=URL,type=DeploymentScanner進入 在輸入框中寫入war壓縮文件webshell的url地址,如上圖點擊invoke執行界面獲得一個jsp的webshell,如下圖  
          臨時漏洞修補辦法:給jmx-console加上訪問密碼
          1.在 ${jboss.server.home.dir}/deploy下面找到jmx-console.war目錄編輯WEB-INF/web.xml文件 去掉 security-constraint 塊的注釋,使其起作用
          2.編輯WEB-INF/classes/jmx-console-users.propertiesserver/default/conf/props/jmx-console-users.properties (version >=4.0.2)和 WEB-INF/classes/jmx-console-roles.properties 或server/default/conf/props/jmx-console-roles.properties(version >=4.0.2) 添加用戶名密碼
          3.編輯WEB-INF/jboss-web.xml去掉 security-domain 塊的注釋 ,security-domain值的映射文件為 login-config.xml (該文件定義了登錄授權方式)

          posted on 2011-12-31 11:28 paulwong 閱讀(802) 評論(0)  編輯  收藏 所屬分類: JBOSS

          主站蜘蛛池模板: 广宗县| 凌云县| 留坝县| 梁平县| 九寨沟县| 利川市| 鄂托克前旗| 新闻| 天镇县| 佛山市| 东丽区| 旺苍县| 武定县| 富裕县| 惠东县| 盐边县| 丽江市| 泸西县| 西充县| 邵阳县| 仁怀市| 瑞金市| 六安市| 呼伦贝尔市| 张家界市| 梓潼县| 肇州县| 西藏| 志丹县| 高青县| 舟曲县| 册亨县| 兴和县| 东乡| 宜丰县| 洛宁县| 和林格尔县| 灵寿县| 临澧县| 绥宁县| 天全县|