中间件漏洞详解

2018-03-29 18:34:06 浏览数 (1)

前言

所属的类别

web服务器:IIS、Apache、nginx、tomcat、weblogic、websphere等。 web中间件:apache tomcat、BEA WebLogic、IBM WebSphere等。 web容器:JSP容器、SERVLET容器、ASP容器等。

0x01 tomcat远程部署漏洞详情

tomcat管理地址通常是:

1

Http://localhost:8080/manager

默认账号密码:

1234

root/roottomcat/tomcatadmin adminadmin 123456

tomcat管理地址通常是:

1

Http://localhost:8080/manager

默认账号密码:

1234

root/roottomcat/tomcatadmin adminadmin 123456

getshell过程

首先将我们的.jsp shell文件打包为war文件:

1

jar -cvf shell.war shell.jsp

0x02 JBoss漏洞与防护

JBoss这是一个基于JavaEE的应用服务器,与tomcat类似的是jboss也有远程部署平台,但不需要登陆。漏洞利用过程与tomcat类似,因此不再截图说明。除了远程部署漏洞外,jboss还存在反序列化漏洞,这里不再详述。

JBoss远程部署漏洞详情

默认管理后台地址:

1

http://localhost:8080

getshell过程  

  访问管理页面,查看jboss配置页面中的JMX Console,这是JBoss的管理台程序,进入后找到Jboss.deployment包,该包下有flavor=URL.type=DeploymentSccanner选项。进入部署页面后便可以上传war文件,但与tomcat不同的是它不是本地上传war文件,而是从远程地址下载,因此需要自己准备一个文件服务器,用于远程下载war到目标jboss服务器上。具体方法是在部署页面找到”ADDURL”方法,输入URL地址,点击invoke。除了以上方法外,JMX-Console提供的BSH方法,同样也可以部署war包。

JBoss漏洞防护
  • 开启jmx-console密码认证
  • 删除jmx-console.war与web-console.war

0x03 WebLogic漏洞与防护

weblogic是一个基于JavaEE构架的中间件,安装完weblogic默认会监听7001端口。漏洞利用过程与tomcat类似,因此不再截图说明。

Weblogic远程部署漏洞详情

默认后台地址:

1

http://localhost:7001/console/login/loginForm.jsp

账号密码:

  • 用户名密码均为:weblogic
  • 用户名密码均为:system
  • 用户名密码均为:portaladmin
  • 用户名密码均为:guest
getshell过程

成功登陆weblogic后台后,找到部署按钮,点击后选择安装,然后可以选择本地上传war包也可以利用远程url下载,部署完成后,weblogic会给出文件地址。

Weblogic漏洞防护
  • 删除远程部署页面

0x04 axis2漏洞与防护

axis2也是apache的一个项目,是新一代的SOAP引擎,其存在一个任意命令执行漏洞。(该漏洞来自补天平台)

axis2命令执行漏洞详情

默认后台地址:

1

http://localhost/axis2-admin/

默认账号密码:admin与axis2

执行系统命令poc

1

http://localhost/services/Axis2Shell/execCmd?cmd=whoami

0 人点赞