网站建设、公众号开发、微网站、微商城、小程序就找牛创网络 !

7*24小时服务专线: 152-150-65-006 023-68263070 扫描二维码加我微信 在线QQ

开发工具团结互助,让我们共同进步!

当前位置:主页 > 技术资讯 > 工具 > 开发工具 >

我们的优势: 10年相关行业经验,专业设计师量身定制 设计师一对一服务模式,上百家客户案例! 企业保证,正规流程,正规合作 7*24小时在线服务,售后无忧

Apache Axis 1.4奇怪的远程命令执行探索

文章来源:牛创网络 发布时间:2019-12-08 21:36:10 围观次数:
分享到:

摘要:axis的全名是Apache EXtensible Interaction System。 axi提供了用于创建服务器端,客户端和网关SOAP操作的基本框架。 axis当前版本主要用于Java,并且正在开发面向C的版本。它还可以用作独立的SOAP

本地漏洞再次发生


  从apache axis官方网站下载1.4版本。


  在本地tomcat设置中,您可以看到下载的WBE-INF。 在某些文档中没有写入server-config.wsdd文件。

blob.png

然后转到web.xml中的文件,然后取消注释AdminService的注释。

blob.png

这时,我们直接使用poc在本地注册服务攻击,发现它可以正常注册,并将shell内容写入与服务相对应的jsp文件。

blob.png

注册后,此时,将通过AdminService在本地注册RandomService服务,并绑定日志操作。 日志操作将日志输入到一个jsp文件中,因此您可以构造该操作以写入日志并执行jsp文件,从而导致远程命令攻击。


  奇怪的事情


  第一阶段:


  根据漏洞的POC,首先删除以前在本地使用的代码生成的webshell文件ha233.jsp,然后在远程主机上使用POC,然后将Webshell的名称更改为webshell.jsp, 实际上可以直接为ha233.jsp生成Shell文档


  删除本地利用期间生成的webshell文件ha233.jsp

blob.png

然后在虚拟机中使用exp并将webshell文件重命名为webshell.jsp。

blob.png

发现此时仍在本地生成ha233.jsp

blob.png

检查tomcat服务器,日志指示远程IP访问被拒绝

blob.png

通过上述一系列操作,我们可以知道可以远程调用本地注册服务,只是这样吗?


  第二阶段


  它与第一阶段基本相同,但是这次我们再次修改虚拟机中的exp,修改写入文件的内容,仍然将其命名为webshell.jsp,只需将参数更改为hacker,然后将本地 exp是c

blob.png

查看写入本地的webshell文件,该文件必须名为ha233.jsp,但是内容已更改。 这时的参数是黑客。

blob.png

奇怪的事情摘要


  在纯状态下,可以在本地注册服务,将日志操作绑定到已注册的服务,并且当与日志操作相对应的日志文件是jsp文件时,可以直接从远程位置调用该服务。 此时执行的操作将记录到日志文件中,以便可以将jsp马写入其中。


  使用前提


  1.知道本地注册服务的名称


  2.本地注册服务具有日志记录,并且该日志记录使用jsp文件格式

  远程漏洞重现


  处理


  在本地漏洞重复发生中,我们没有在下载轴后下载server-config.wsdd文件,但是在本地注册服务后,该文件将出现

blob.png

将此文件中的enableRemoteAdmin配置为true

blob.png

此时,在虚拟机中执行exp。 您可以看到服务已正常注册并写入了shell.jsp文件。

blob.png

总结一下


  通过我们的测试,我们发现您仅需要将server-config.wsdd文件中的enableRemoteAdmin配置为true,就可以远程注册该服务,而无需在web.xml中注释掉AdminServlet。


本文由 牛创网络 整理发布,转载请保留出处,内容部分来自于互联网,如有侵权请联系我们删除。

相关热词搜索:Apache Axis 1 4 远程命令执行

上一篇:适用于C / C程序员的15种基本编译器和IDE
下一篇:MultiScanner:文件分析框架,帮助用户自动化大量文件集的分析并汇总输出分析结果

热门资讯

鼠标向下滚动