前言
所属的类别
web服务器:IIS、Apache、nginx、tomcat、weblogic、websphere等。 web中间件:apache tomcat、BEA WebLogic、IBM WebSphere等。 web容器:JSP容器、SERVLET容器、ASP容器等。
0x01 tomcat远程部署漏洞详情
tomcat管理地址通常是:
1 | Http://localhost:8080/manager |
---|
默认账号密码:
1234 | root/roottomcat/tomcatadmin adminadmin 123456 |
---|
tomcat管理地址通常是:
1 | Http://localhost:8080/manager |
---|
默认账号密码:
1234 | root/roottomcat/tomcatadmin adminadmin 123456 |
---|
getshell过程
首先将我们的.jsp shell文件打包为war文件:
1 | jar -cvf shell.war shell.jsp |
---|
0x02 JBoss漏洞与防护
JBoss这是一个基于JavaEE的应用服务器,与tomcat类似的是jboss也有远程部署平台,但不需要登陆。漏洞利用过程与tomcat类似,因此不再截图说明。除了远程部署漏洞外,jboss还存在反序列化漏洞,这里不再详述。
JBoss远程部署漏洞详情
默认管理后台地址:
1 | http://localhost:8080 |
---|
getshell过程
访问管理页面,查看jboss配置页面中的JMX Console,这是JBoss的管理台程序,进入后找到Jboss.deployment包,该包下有flavor=URL.type=DeploymentSccanner选项。进入部署页面后便可以上传war文件,但与tomcat不同的是它不是本地上传war文件,而是从远程地址下载,因此需要自己准备一个文件服务器,用于远程下载war到目标jboss服务器上。具体方法是在部署页面找到”ADDURL”方法,输入URL地址,点击invoke。除了以上方法外,JMX-Console提供的BSH方法,同样也可以部署war包。
JBoss漏洞防护
- 开启jmx-console密码认证
- 删除jmx-console.war与web-console.war
0x03 WebLogic漏洞与防护
weblogic是一个基于JavaEE构架的中间件,安装完weblogic默认会监听7001端口。漏洞利用过程与tomcat类似,因此不再截图说明。
Weblogic远程部署漏洞详情
默认后台地址:
1 | http://localhost:7001/console/login/loginForm.jsp |
---|
账号密码:
- 用户名密码均为:weblogic
- 用户名密码均为:system
- 用户名密码均为:portaladmin
- 用户名密码均为:guest
getshell过程
成功登陆weblogic后台后,找到部署按钮,点击后选择安装,然后可以选择本地上传war包也可以利用远程url下载,部署完成后,weblogic会给出文件地址。
Weblogic漏洞防护
- 删除远程部署页面
0x04 axis2漏洞与防护
axis2也是apache的一个项目,是新一代的SOAP引擎,其存在一个任意命令执行漏洞。(该漏洞来自补天平台)
axis2命令执行漏洞详情
默认后台地址:
1 | http://localhost/axis2-admin/ |
---|
默认账号密码:admin与axis2
执行系统命令poc
1 | http://localhost/services/Axis2Shell/execCmd?cmd=whoami |
---|