目录
服务攻防-中间件安全&CVE复现&Weblogic&Jenkins&GlassFish漏洞复现
中间件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,Weblogic,JBoos,WebSphere, Jenkins ,GlassFish,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp, Spring,Flask,jQuery等
1、中间件-Weblogic安全
2、中间件-JBoos安全
3、中间件-Jenkins安全
4、中间件-GlassFish安全
常见中间件的安全测试:
1、配置不当-解析&弱口令
2、安全机制-特定安全漏洞
3、安全机制-弱口令爆破攻击
4、安全应用-框架特定安全漏洞
中间件安全测试流程:
1、判断中间件信息-名称&版本&三方
2、判断中间件问题-配置不当&公开漏洞
3、判断中间件利用-弱口令&EXP&框架漏洞
应用服务安全测试流程:
1、判断服务开放情况-端口扫描&组合应用等
2、判断服务类型归属-数据库&文件传输&通讯等
3、判断服务利用方式-特定漏洞&未授权&弱口令等
中间件-Weblogic安全问题
详解:weblogic详解
介绍:
Java应用服务器软件
WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。
探针默认端口:7001,Weblogic是Oracle公司推出的J2EE应用服务器
安全问题:
CVE_2017_3506
CVE_2018_2893
CVE_2018_3245
CVE-2018-2628 反序列化
CVE_2020_14882
CVE_2021_2394 反序列化
CVE-2023-21839 反序列化
…
以上的漏洞基本都可以使用现成熟的工具进行直接攻击利用。
漏洞复现
以CVE_2017_3506为例(其他编号漏洞利用基本类似,直接上工具,点一点~):
CVE_2017_3506漏洞复现
靶场:vulfocus
开启环境:

访问:

直接将url信息放入到工具当中进行检测:
存在漏洞,可直接进行命令执行:


其他漏洞编号利用方式类似,直接放入到工具当中进行检测,存在就存在,可直接执行命令或者上传,注入等操作。
手工操作复现:weblogic反序列漏洞复现
中间件-JBoos安全问题
详解:Jboss详解
介绍:
J2EE的开放源代码的应用服务器
是一个基于J2EE的开放源代码的应用服务器。 JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。Jboss通常占用的端口是1098,1099,4444,4445,8080,8009,8083,8093这 几个,Red Hat JBoss Application Server 是一款基于JavaEE的开源应用服务器。
安全问题:
CVE-2017-12149
CVE-2017-7504
弱口令 未授权访问
…
漏洞复现
CVE-2017-12149漏洞复现
该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。
靶场:vulhub
参考:JBoss 5.x/6.x 反序列化漏洞

开启环境:

访问:

本文详细介绍了Weblogic、JBoos、Jenkins和GlassFish等中间件的安全问题,包括CVE漏洞复现教程,涉及配置不当、弱口令攻击和反序列化漏洞利用。
最低0.47元/天 解锁文章
1641

被折叠的 条评论
为什么被折叠?



