web渗透--43--web服务器控制台地址泄漏

1、漏洞名称:

Web容器控制台地址泄漏、中间件控制台地址泄漏、web服务器控制台地址泄漏

2、漏洞描述:

Web控制台是一种基于Web的用户界面,其常常被用于网站后台或者web容器控制台中,其不仅仅局限于容器或者网站管理后台,还包括一些数据库默认地址等。在web安全中,网站系统在泄漏其web容器(中间件)或者数据库的控制台后,存在增加被入侵的风险。常见的web控制台包括以下多种:tomcataria2weblogicwebsphereoraclejboss等。这些web的容器控制台常见访问形式:http://hostname:port/load/,例如:http://x.x.x.x:8080/manage/

3、检测条件:

已知Web网站具有中间件控制台页面。

4、检测方法

常见的web控制台检测方法:整体思路为首先需识别网站容器的指纹,判断其所采用的中间件,然后去扫描其所开放的端口,根据开放端口信息和常见固定的路径,去判断其控制台地址。以下列举常见集中的检测方法:

1、Apache+tomcat:tomcat常见的web控制台地址为:http://x.x.x.x/manager/html或者添加端口:http://x.x.x.x:8080/manager/html,从TOMCAT5(开始默认/admin后台不存在,tomcat5之前的控制台为/admin。

2、Weblogic控制台:http://[weblogic所在机器IP]:[weblogic端口]/console 若没有指定端口,且安装在本机上则为:(weblogic默认端口为7001) http://localhost:7001/console

你可能感兴趣的:(web渗透)