top of page
作家相片Samuel

Nmap NSE Category vulns Script:http-vuln-cve2010-0738 JBoss JMX 控制台身份驗證繞過漏洞測試

已更新:8月26日


Nmap Script指令摘要


該指令用於測試 JBoss 目標是否容易受到 JMX 控制台身份驗證繞過漏洞(CVE-2010-0738)的影響;這個漏洞允許攻擊者繞過身份驗證,存取 JBoss 的 JMX 控制台,並在未經授權的情況下執行操作。


指令的操作方式是檢查特定路徑是否需要進行身份驗證,或者是否重定向到一個可以透過 HEAD 請求繞過的登錄頁面;根據 RFC 2616 的規定,HEAD 請求應該被視為與 GET 請求完全相同,但不返回任何回應主體,指令還能檢測是否根本不需要身份驗證的 URL。

For more information, see:更多資訊如下:


CVE-2010-0738:是關於漏洞的 CVE(通用漏洞與威脅認知)的項目,您可以在以下網址找到更多資訊。http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0738


Imperva HTTP Verb Tampering:是關於 HTTP 動詞篡改的資源,它解釋了有關此類攻擊的更多資訊,您可以在以下網址找到這些資源。http://www.imperva.com/resources/glossary/http_verb_tampering.html


OWASP Testing for HTTP Methods and XST (OWASP-CM-008):是 OWASP(開放式網路應用程序安全項目)的一部分,提供了有關測試 HTTP 方法和跨站跟蹤(XST)攻擊的資訊,您可以在以下網址找到這些資源。https://www.owasp.org/index.php/Testing_for_HTTP_Methods_and_XST_%28OWASP-CM-008%29


Nmap Script指令參數

http-vuln-cve2010-0738.paths

用於設定要檢查的路徑組數,預設為 {"/jmx-console/"},即要檢查的路徑列表包括 "/jmx-console/";您可以根據需要修改這個列表,以檢查不同的路徑是否存在 CVE-2010-0738 漏洞;這個指令將測試這些路徑,檢查它們是否需要身份驗證,或者是否存在可以透過 HEAD 請求繞過身份驗證的情況。

slaxml.debug

用於設定是否啟用 slaxml 函式庫的偵錯模式;當啟用偵錯模式時,函式庫將生成額外的偵錯訊息,以幫助開發人員除錯 XML 處理代碼;這對於追蹤 XML 處理中的問題和錯誤非常有用;請參閱 slaxml 函式庫了解如何使用及設定 slaxml.debug。

http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent

用於設定和控制 HTTP 請求的相關參數和選項,這些參數通常用於指定 HTTP 請求的行為和特性;詳細的使用說明和設定方式,可以在 Nmap http 函式庫中找到。

  • http.host:用於指定 HTTP 請求的主機名稱或目標網址。

  • http.max-body-size:用於設定 HTTP 回應主體的最大大小,以位元為單位。

  • http.max-cache-size:用於設定 HTTP 請求的最大暫存大小,以位元為單位。

  • http.max-pipeline:用於設定 HTTP 通道(pipeline)的最大數量,控制同時發送多少個請求。

  • http.pipeline:用於啟用或禁用 HTTP 通道功能。

  • http.truncated-ok:用於設定是否允許接收截斷的 HTTP 回應。

  • http.useragent:用於指定 HTTP 請求的 User-Agent 表頭,模擬特定使用者代理的存取。

smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername

這些參數通常用於指定用於存取 SMB 伺服器的認證資訊,以便確保在 SMB 通訊中正確進行身份驗證;根據您的需要和環境,您可以設定這些參數以確保 SMB 通訊的正確性和安全性;詳細的使用說明和設定方式可以在 Nmap smbauth 函式庫中找到。


  • smbdomain:用於設定 SMB 通訊中的網域名稱(Domain)。

  • smbhash:用於設定 SMB 認證時的哈希(Hash)值。

  • smbnoguest:用於設定是否允許使用 SMB 的 "guest" 帳號。

  • smbpassword:用於設定 SMB 認證時的密碼(Password)。

  • smbtype:用於指定 SMB 認證的類型(Type),例如 NTLMv2。

  • smbusername:用於設定 SMB 認證時的使用者名稱(Username)。


Nmap Script指令範例

nmap --script=http-vuln-cve2010-0738 --script-args 'http-vuln-cve2010-0738.paths={/path1/,/path2/}' <target>

Nmap Script指令輸出

PORT   STATE SERVICE
80/tcp open  http
| http-vuln-cve2010-0738:
|_  /jmx-console/: Authentication bypass.

Nmap Script作者

Hani Benhabiles

License: Same as Nmap--See https://nmap.org/book/man-legal.html



Nmap
Nmap

 

延伸閱讀

5 次查看

Comments


bottom of page