1、漏洞描述:
JBOSS默认配置会有一个后台漏洞,漏洞发生在jboss.deployment命名空间中的addURL()函数,该函数可以远程下载一个war压缩包并解压。如果压缩包里含有webshell文件,是直接可以解析的。
2、检测方法
利用方法分为手工和工具两种,我们可以利用Dnsenum或者是其它工具,手工的话就利用nslookup即可
1、使用工具来获取DNS信息:
使用工具来获取DNS信息
cd /pentest/enumeration/dns/dnsenum
./dnsenum.pl --enum domain.com
这样就可以简单的利用了。
2、使用手工测试方法如下:
查看方法:
set type=ns //现获取ns记录
npc.gov.cn
server ns.npc.gov.cn //设置ns
set type=axfr //设置区域传输
ls -d npc.gov.cn
3、修复方案
以下为常见的修复方式:
3.1、Windows界面禁止DNS域传送漏洞方法:
1、打开DNS。