在 .\jboss-4.2.2.GA\server\default\deploy 文件夹中有一个文件,名为“jmx-console.war”。我遇到了一个处理这个模块的安全漏洞。我如何判断我们的应用程序是否正在使用此模块。我实现了一个开源工具,但我不确定如何测试它是否被使用。
高严重性的 Nessus 漏洞:
JBoss JMX 控制台无限制访问
http://www.tenable.com/plugins/index.php?view=single&id=23842
如果您在 deploy 文件夹中看到该 war 文件,那么很可能您的应用程序正在使用它。也就是说,它最有可能被加载。假设您知道 JBoss 实例正在侦听的 HTTP 端口,它应该很容易测试。默认情况下,它是8080,因此将您的浏览器指向http://[您的 jboss 主机]:8080/jmx-console并查看控制台是否出现,请记住它可能受密码保护,而您的 HTTP 端口可能没有为8080。
您还应该在server.log或配置的等效项中看到类似的内容:
11:52:30,165 信息主 [TomcatDeployer] 部署,ctxPath=/jmx-console,warUrl=.../deploy/jmx-console.war/
话虽如此,我可以想到有几种方法可以指示或导致 jmx-console 未部署:
底线是,最简单的方法是找到 http 端口,然后点击 jmx-console URL 并查看它是否响应,或者检查日志文件。可以想象,有人可以将 jmx-console.war 重命名为其他名称(也许是一种不明智的隐藏它的尝试?)在这种情况下,您需要执行一系列 http 请求扫描并尝试找到一个 jmx-控制台签名,但这超出了我(否则相当大......)的专业领域。