|
如果客户公司安全级别比较高,有时会进行安全扫描.比如中科网威等工具会扫描出数据库和jboss的一些安全漏洞,这里主要描述jboss的安全漏洞之一: 漏洞号 37267 所属应用类别 webservers 漏洞名: Jboss权限检查漏洞 所属攻击类别 WEB脚本攻击 危险级别:NPVL-B(高级) 所属操作系统 widnows CVSS分值: 5.94 漏洞相关端口 9999/tcp
以上漏洞主要是指JBoss的JMX-Console没有设置用户密码.下面详细介绍该如何设置,以下来源与网络,原文连接 i) 找到JBoss安装目录/server/default/deploy/jmx-console.war/WEB-INF/jboss-web.xml文 件,去掉<security-domain>java:/jaas/jmx-console</security- domain>的注释。修改后的该文件内容为:
<jboss-web> <!-- Uncomment the security-domain to enable security. You will need to edit the htmladaptor login configuration to setup the login modules used to authentication users.--> <security-domain>java:/jaas/jmx-console</security-domain> </jboss-web> ii)修改与i)中的jboss-web.xml同级目录下的web.xml文件,查找到<security-constraint/>节点,去掉它的注释,修改后该部分内容为:
<!-- A security constraint that restricts access to the HTML JMX console to users with the role JBossAdmin. Edit the roles to what you want and uncomment the WEB-INF/jboss-web.xml/security-domain element to enable secured access to the HTML JMX console.--> <security-constraint> <web-resource-collection> <web-resource-name>HtmlAdaptor</web-resource-name> <description>An example security config that only allows users with the role JBossAdmin to access the HTML JMX console web application </description> <url-pattern>/*</url-pattern> <http-method>GET</http-method> <http-method>POST</http-method> </web-resource-collection> <auth-constraint> <role-name>JBossAdmin</role-name> </auth-constraint> </security-constraint>
在此处可以看出,为登录配置了角色JBossAdmin。 iii) 在第一步中的jmx-console安全域和第二步中的运行角色JBossAdmin都是在login-config.xml中配置,我们在JBoss安 装目录/server/default/conf下找到它。查找名字为:jmx-console的application-policy:
<application-policy name = "jmx-console"> <authentication> <login-module code="org.jboss.security.auth.spi.UsersRolesLoginModule" flag = "required"> <module-option name="usersProperties">props/jmx-console-users.properties</module-option> <module-option name="rolesProperties">props/jmx-console-roles.properties</module-option> </login-module> </authentication> </application-policy>
在此处可以看出,登录的角色、用户等的信息分别在props目录下的jmx-console-roles.properties和jmx-console-users.properties文件中设置,分别打开这两个文件。 jboss-4.2.2.GA\server\default\conf\props 其中jmx-console-users.properties文件的内容如下:
# A sample users.properties file for use with the UsersRolesLoginModule admin=admin
该文件定义的格式为:用户名=密码,在该文件中,默认定义了一个用户名为admin,密码也为admin的用户,读者可将其改成所需的用户名和密码。 jmx-console-roles.properties的内容如下:
# A sample roles.properties file for use with the UsersRolesLoginModule admin=JBossAdmin, HttpInvoker
该文件定义的格式为:用户名=角色,多个角色以“,”隔开,该文件默认为admin用户定义了JBossAdmin和HttpInvoker这两个角色。 配置完成后读者可以通过访问: http://localhost:9999/jmx-console/ ,输入jmx-console-roles.properties文件中定义的用户名和密码,访问jmx-console的页面。
总结以下 其实就是修改2个xml文件.去掉注释的安全部分. 然后在jboss-4.2.2.GA\server\default\conf\props下面修改自己定义的用户名密码.登录http://localhost:9999/jmx-console/ 看看是否让你输入用户名密码了?成功了吧?
|