360鹰眼-更智能的Web安全监控系统

产品描述:

下一代web漏洞扫描器,她是一款硬件,包含:最全面的"爬出"引擎,不再需要收集资产清单,不再需要指定扫描时间,同步发现新上线业务漏洞

适用对象:

企业

价格服务:

目录价19.8万起
我了解,我要试用
高危高危

发现JBoss默认管理后台(web_console)

WASC Threat Classification

发现时间:

2016-11-11

漏洞类型:

其他

所属建站程序:

其他

所属服务器类型:

其他

所属编程语言:

Java

描述:

JBoss是一个管理EJB的容器和服务器

目标存在JBoss默认管理后台(web_console),而较早版本的JBoss管理后台存在绕过访问限制的漏洞。

验证方式:打开目标页面验证是否是Jboss web_console页面。

示例:


危害:

较早版本的JBoss管理后台JMX-Consoleweb-console未能正确实现访问控制。JMX-Consoleweb-console仅对GETPOST方法实施了访问控制,攻击者可通过使用HTTP协议的其它方法,则可轻松绕过其访问控制或者直接进行暴力破解登录后台,可能造成以下危害:

1.网页和数据被非法篡改

2.非法停用或删除正在运行的应用系统,导致系统的可用性下降

3. 部署webshell获取服务器控制权限导致核心数据被窃取

4. 数据库所在服务器被挂马变成傀儡主机

+ 展开
解决方案:

1.前往官方网站下载最新版本,下载地址:http://wildfly.org/downloads/

2.设置Jboss管理后台只能内网访问

Windows:windows+r调用运行>输入secpol.msc打开安全策略>配置ip安全策略>设置8080端口禁止外网访问

Linux:配置iptables -A INPUT p tcp --dport 8080 -i 外网网卡名 -j drop,关闭8080端口对外开放

3.直接删除这两个组件所在的目录

如果你的网站服务器是Windows系统,建议使用"主机卫士"修复漏洞,点击下载
对该漏洞进行评论