中间件漏洞
作者:互联网
0x00 Tomcat
-
put请求上传恶意代码 影响版本:7.0.0-7.0.81
-
弱口令进后台部署war包
-
后台路径一般为/manager
-
后台弱口令: tomcat:tomcat admin:admin
-
手动生成的war包访问的时候路径为war包名字+war包里面的jsp
-
手动生成war过程:
-
jar cvf test.war(生成的war名字) ma1.jsp(对应的jsp路径)
-
把对应的jsp文件压缩成zip格式然后重命名后缀为war
0x01 jboss
-
反序列化存在版本 5.x/6.x
-
ip:8080/invoker/readonly 返回状态码为500就证明漏洞可能存在
-
工具验证
-
后台部署war包 后台路径:admin-console 后台弱口令进入 找到web Application文件夹点进去 部署war包(方式跟tomcat一 样)
-
弱口令
-
admin/admin
-
jboss/admin
-
admin/jboss
-
admin/123456
-
admin/password
0x02 weblogic
-
反序列化
-
后台弱口令:weblogic:weblogic weblogic:Oracle@123
-
开放在7001端口 后台默认地址/console
-
后台部署war包
标签:admin,中间件,口令,漏洞,weblogic,后台,jsp,war 来源: https://www.cnblogs.com/wuhongbin/p/15583929.html