中间件漏洞

0x00 Tomcat

  • put请求上传恶意代码 影响版本:7.0.0-7.0.81

  • 弱口令进后台部署war包

  • 后台路径一般为/manager

  • 后台弱口令: tomcat:tomcat admin:admin

  • 手动生成的war包访问的时候路径为war包名字+war包里面的jsp

  • 手动生成war过程:

  • jar cvf test.war(生成的war名字) ma1.jsp(对应的jsp路径)

  • 把对应的jsp文件压缩成zip格式然后重命名后缀为war

0x01 jboss

  • 反序列化存在版本 5.x/6.x

  • ip:8080/invoker/readonly 返回状态码为500就证明漏洞可能存在

  • 工具验证

  • 后台部署war包 后台路径:admin-console 后台弱口令进入 找到web Application文件夹点进去 部署war包(方式跟tomcat一 样)

  • 弱口令

  • admin/admin

  • jboss/admin

  • admin/jboss

  • admin/123456

  • admin/password

0x02 weblogic

  • 反序列化

  • 后台弱口令:weblogic:weblogic weblogic:Oracle@123

  • 开放在7001端口 后台默认地址/console

  • 后台部署war包

posted @ 2021-11-21 11:37  FreeK0x00  阅读(89)  评论(0编辑  收藏  举报