|
—
本帖被 admin 从 学以致用 移动到本区(2017-03-07)
—
如果客户公司安全级别比较高,有时会进行安全扫描.比如中科网威等工具会扫描出数据库和jboss的一些安全漏洞,这里主要描述jboss的安全漏洞之一: 漏洞号 37267 所属应用类别 webservers 漏洞名: Jboss权限检查漏洞 所属攻击类别 WEB脚本攻击 危险级别:NPVL-B(高级) 所属操作系统 widnows CVSS分值: 5.94 漏洞相关端口 9999/tcp 以上漏洞主要是指JBoss的JMX-Console没有设置用户密码.下面详细介绍该如何设置。 i) 找到JBoss安装目录/server/default/deploy/jmx-console.war/WEB-INF/jboss-web.xml文 件,去掉<security-domain>java:/jaas/jmx-console</security- domain>的注释。修改后的该文件内容为:ii)修改与i)中的jboss-web.xml同级目录下的web.xml文件,查找到<security-constraint/>节点,去掉它的注释,修改后该部分内容为在此处可以看出,为登录配置了角色JBossAdmin。iii) 在第一步中的jmx-console安全域和第二步中的运行角色JBossAdmin都是在login-config.xml中配置,我们在JBoss安 装目录/server/default/conf下找到它。查找名字为:jmx-console的application-policy在此处可以看出,登录的角色、用户等的信息分别在props目录下的jmx-console-roles.properties和jmx-console-users.properties文件中设置,分别打开这两个文件。 jboss-4.2.2.GA\server\default\conf\props其中jmx-console-users.properties文件的内容如下:该文件定义的格式为:用户名=密码,在该文件中,默认定义了一个用户名为admin,密码也为admin的用户,读者可将其改成所需的用户名和密码。jmx-console-roles.properties的内容如下:该文件定义的格式为:用户名=角色,多个角色以“,”隔开,该文件默认为admin用户定义了JBossAdmin和HttpInvoker这两个角色。配置完成后读者可以通过访问: http://localhost:9999/jmx-console/ ,输入jmx-console-roles.properties文件中定义的用户名和密码,访问jmx-console的页面。 总结以下 其实就是修改2个xml文件.去掉注释的安全部分. 然后在jboss-4.2.2.GA\server\default\conf\props下面修改自己定义的用户名密码.登录http://localhost:9999/jmx-console/ 。
|