利用Axis2默认口令安全漏洞入侵WebService网站
近期,在黑吧安全網上關注了幾則利用Axis2默認口令進行滲透測試的案例,大家的滲透思路基本一致,利用的技術工具也大致相同,我在總結這幾則案例的基礎之上進行了技術思路的拓展。
黑吧安全網Axis2默認口令安全弱點利用案例:
航空安全之四川航空某系統漏洞導致Getshell(影響內網60多臺主機安全\目測已被其他人滲透過)
樂信通某服務器axis2服務存在弱口令可上傳webshell(root權限)
中國科學院網Web-services(axis2)系統任意代碼執行
工具準備:
Axis2利用工具包: cat.arr
JSP一句話木馬
服務器端一句話木馬代碼:
客戶端提交代碼:
?
your code
?
?
JSP大馬
大馬我就不發布出來了,如有需要可發我QQ郵箱2749958485@qq.com索要。
URL編碼工具
我用的是小葵轉碼,也可以利用網上在線的轉碼工具
滲透流程:
第一步 ,確認目標WebService網站后臺URL地址。
我在本地搭建的后臺地址為? http://10.10.10.138:8080/axis2/axis2-admin/ , 按照webservice的部署經驗,直接部署在根目錄下的網站也比較多,則后臺地址多為? http://*.*.*:8080/axis2-web/ 。點擊Administration 進入Axis2后臺登錄界面,輸入默認口令admin/axis2,若口令沒有被更改則可成功進入后臺管理界面。
第二步 ,點擊左側“Upload Service”上傳cat.arr,這個arr包實際上是個中馬,我們主要利用這個網馬的獲取web應用路徑、寫入文件這兩個功能。
cat工具上傳成功之后,點擊左側“Available Service”可以看到上傳的service項“Cat”。
在客戶端利用這個網馬的getClassPath功能獲取當前應用路徑
http://10.10.10.137:8080/axis2/services/Cat/getClassPath????
利用文件寫入功能往獲取的web應用路徑下寫入服務器端JSP一句話木馬,注意此處需要將一句話木馬代碼先轉碼成URL編碼,另外在URL中添加內容的時候注意不準換行,復制黏貼時要特別注意。
http://10.10.10.137:8080/axis2/services/Cat/writeStringToFile?data=%253C%25if%28request.getParameter%28%25E2%2580%259Cf%25E2%2580%259D%29!%3Dnull%29%28new%2520java.io.Fil&file=/C:/Program%20Files/Apache%20Software%20Foundation/Tomcat%207.0/webapps/axis2/1.jsp&encoding=utf-8&append=false
第三步 ,利用JSP一句話木馬的客戶端提交代碼寫入JSP大馬。在提交表單中填入JSP大馬代碼,點擊提交即可。此處注意自行修改客戶端提交代碼中的JSP一句話木馬文件路徑以及要寫入的JSP大馬文件名。
第四步 ,訪問上傳的大馬,即可獲得web應用服務器控制權限。
安全加固方法:
修改Axis2默認賬戶名與口令,具體位置在axis2中的conf.xml文檔中,修改如下兩行代碼。
admin
axis2
【后記】:寫本篇文章主要是想說明Axis2默認賬戶口令的危害,希望大家不要濫用文章中涉及到的滲透技術,共同建立一個良好的信息安全環境。
轉載于:https://www.cnblogs.com/firstdream/p/6396731.html
總結
以上是生活随笔為你收集整理的利用Axis2默认口令安全漏洞入侵WebService网站的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Codeforces round 396
- 下一篇: mongod无法启动