paulwong

          JBOSS遠程代碼執行漏洞

            JBOSS默認配置會有一個后臺漏洞,漏洞發生在jboss.deployment命名空間 中的addURL()函數,該函數可以遠程下載一個war壓縮包并解壓訪問http://www.safe3.com.cn:8080/jmx-console/ 后臺,如下圖   下拉找到如下圖所示     點擊flavor=URL,type=DeploymentScanner進入 在輸入框中寫入war壓縮文件webshell的url地址,如上圖點擊invoke執行界面獲得一個jsp的webshell,如下圖  
          臨時漏洞修補辦法:給jmx-console加上訪問密碼
          1.在 ${jboss.server.home.dir}/deploy下面找到jmx-console.war目錄編輯WEB-INF/web.xml文件 去掉 security-constraint 塊的注釋,使其起作用
          2.編輯WEB-INF/classes/jmx-console-users.propertiesserver/default/conf/props/jmx-console-users.properties (version >=4.0.2)和 WEB-INF/classes/jmx-console-roles.properties 或server/default/conf/props/jmx-console-roles.properties(version >=4.0.2) 添加用戶名密碼
          3.編輯WEB-INF/jboss-web.xml去掉 security-domain 塊的注釋 ,security-domain值的映射文件為 login-config.xml (該文件定義了登錄授權方式)

          posted on 2011-12-31 11:28 paulwong 閱讀(804) 評論(0)  編輯  收藏 所屬分類: JBOSS

          主站蜘蛛池模板: 霍城县| 麻栗坡县| 上思县| 方城县| 望奎县| 手机| 大竹县| 长海县| 蓝山县| 河东区| 土默特右旗| 永济市| 敦化市| 巴南区| 大连市| 广饶县| 巴彦县| 元江| 奎屯市| 辽源市| 连南| 遵化市| 潮州市| 固阳县| 贵南县| 云梦县| 金山区| 易门县| 新乡市| 苗栗市| 鹰潭市| 习水县| 延吉市| 淅川县| 梁河县| 班戈县| 三穗县| 囊谦县| 民丰县| 宜兰市| 博客|