平臺安全之中介軟體安全

FLy_鵬程萬里發表於2018-06-01

理解中介軟體

一次web訪問的順序,web瀏覽器->web伺服器(狹義)->web容器->應用伺服器->資料庫伺服器

web伺服器

廣義:提供廣義web服務的軟體或主機

狹義:提供w3服務的軟體或主機,即Web伺服器軟體或裝有Web伺服器軟體的計算機。例如:IIS、Apache、nginx、Lighttpd。Web伺服器可以處理 HTTP 協議,響應針對靜態頁面或圖片的請求,進行頁面跳轉,或者把動態請求委託其它程式(它的擴充套件、某種語言的解釋引擎、Web容器)。

web容器

容器:作為作業系統和應用程式之間的橋樑,給處於其中的應用程式元件提供一個環境,使應用程式直接跟容器中的環境變數互動,不必關注其它系統問題。例如:tomcat(擁有JSP容器,servlet容器),Jboss(擁有EJB容器)。

web容器:處理http的容器,例如tomcat(擁有JSP容器,servlet容器),IIS(擁有ASP容器)。

應用伺服器

中介軟體:為一種或多種應用程式提供容器,同時為應用程式提供相關服務。

應用伺服器:用於被其他應用伺服器或web伺服器呼叫的中介軟體。例如Tomcat,WebLogic,WebSphere,Jboss

IIS,Tomcat,WebLogic,WebSphere即是應用伺服器,又擁有web伺服器的功能。

Tomcat漏洞與服務

Tomcat簡介

tomcat是apache的一箇中介軟體軟體,其可以提供jsp或者php的解析服務,為了方便遠端管理與部署,安裝完tomcat以後預設會有一個管理頁面,管理員只需要遠端上傳一個WAR格式的檔案,便可以將內容釋出到網站,這一功能方便了管理員的同時也給黑客開啟了方便之門,除此之外,tomcat還有一些樣本頁面,如果處理不當也會導致安全問題。

弱點測試

預設後臺密碼

後臺地址:http://www.test.com:8080/manager

預設密碼:


管理後臺爆破

一般tomcat後臺登入口不做任何安全處理,可以無限次嘗試登入。

後臺上傳shell

1 將我們的jsp馬打包成war檔案 命令:jar -cvf shell.war shell.jsp

2 將之前打包的war包上傳部署

安全防護

1 修改/conf/tomcat-users.xml中的帳號密碼(越複雜越好)

2 升級tomcat版本

3 刪除遠端部署頁面

Jboss漏洞與防護

Jboss簡介

JBoss這是一個基於JavaEE的應用伺服器,與tomcat類似的是jboss也有遠端部署平臺,但不需要登陸。漏洞利用過程與tomcat類似,因此不再截圖說明。除了遠端部署漏洞外,jboss還存在反序列化漏洞,這裡不再詳述。

弱點測試

管理後臺弱口令

後臺頁面:http://www.test.com:8080/jmx-console/

後臺上傳部署war包獲取webshell

命令執行

1 /invoker/EJBInvokerServlet

2 /invoker/JMXInvokerServlet

3 /admin-console/login.seam

4 /web-console/Invoker

5 Application Deserialization

6 Servlet Deserialization

7 Apache Struts2 CVE-2017-5638

測試工具:https://github.com/joaomatosf/jexboss

安全防護

1 關閉jmx-console

2 關閉web-console

3 刪除/invoker/EJBInvokerServlet

4 刪除/invoker/JMXInvokerServlet

5 升級jboss

WebLogic漏洞與防護

WebLogic簡介

weblogic是一個基於JavaEE構架的中介軟體,安裝完weblogic預設會監聽7001埠。

弱點測試

後臺弱口令

預設後臺: http://www.test.com:7001/console/login/loginForm.jsp

預設密碼:


後臺上傳部署war包獲取webshell

測試工具:https://github.com/dc3l1ne/Weblogic-Weakpassword-Scnner

命令執行

1 反序列化命令執行

測試工具:https://github.com/hanc00l/weblogic_unserialize_exploit

安全防護

1 加強密碼管理,使用複雜的密碼

2 刪除遠端部署檔案

3 後臺限制登入IP

axis2命令執行漏洞

axis2簡介

axis2也是apache的一個專案,是新一代的SOAP引擎

弱點測試

預設後臺弱口令

預設後臺:http://www.test.com/axis2-admin/

預設口令:admin與axis2

登入後臺上傳shell

1 打包一個aar檔案

2 上傳部署

3 參考文章:http://javaweb.org/?p=1548

安全防護

1 後臺登入限制IP

2 加大密碼複雜度

IIS漏洞與防護

IIS簡介

IIS是微軟的一款web伺服器,其配置不當容易產生webdav漏洞。webdav本身是iis的一項擴充套件功能,開啟後可以使用除了get、post以外的一些請求型別,比如put等。但如果配置不當,就會導致檔案上傳漏洞。

弱點測試

IIS寫許可權漏洞

漏洞說明:此漏洞主要是因為伺服器開啟了 webdav的元件導致的可以掃描到當前的操作,具體操作其實是通過webdav的OPTION來查詢是否支援PUT。

檢測方式:

1 構造OPTION包向伺服器提交


返回結果如下:



當ALLOW中包含如上方法時,可以確定伺服器開啟了WebDAV。

此時可以用PUT上傳檔案,但是不可以直接上傳可執行指令碼檔案,可以先上傳一個其他型別的檔案,然後MOVE成指令碼檔案。


啟用了“WebDAV”擴充套件,並且複選了“寫入”,就可以寫入txt檔案了。要想使用MOVE命令將其更名為指令碼檔案字尾,必須還複選上“指令碼資源訪問”。

但是發現利用IIS的解析漏洞,可以MOVE成test.asp;.jpg,然後就可以當做shell來執行了


命令執行

漏洞條件:iis 6.0 + webdav

利用POC:https://github.com/edwardz246003/IIS_exploit

安全防護

1 禁用WebDAV

2 如果要使用WebDAV的話,加上許可權驗證




相關文章