2020-04-15jboss反序列化漏洞、weblogic 、XXE原理利用防御

jboss反序列化漏洞还原

获取webshell

首先运行jboss 打开  jboss/bin

运行

利用java反序列利用工具,输入目标地址、然后上传木马

上传

打开木马记事本,找到密码登录

登录

Weblogic反序列化漏洞还原

启动weblogic startweblogic.cmd

运行

利用工具

反序列化漏洞

weblogic
任意文件上传漏洞操作(CVE-2018-2894)

端口后面加/ws_utc/config.do


Weblogic默认路径:

C:\Oracle\Middleware\Oracle_Home\user_projects\domains\base_domain\tmp\WSTestPageWorkDir

我们改成以下路径

C:\Oracle\Middleware\Oracle_Home\user_projects\domains\base_domain\servers\AdminServer\tmp\_WL_internal\wstestclient\i7n5e1\war\css

木马上传上去之后,访问方式如下:

http://192.168.0.127:7001/ws_utc/css/config/keystore/1567568546449_2019.jsp


写出Weblogic  ssrf漏洞利用过程11.Weblogic-SSRF漏洞复现 - bmjoker - 博客园


XXE原理利用防御

通过phpstudy打开xxe 

有回显

调用内部

调用外部文件

无回显

xxe漏洞防范方法

PHP

libxml_disable_entity_loader(true);

JAVA:

DocumentBuilderFactory dbf=DocumentBuilderFactory.newInstance();

dbf.setExpandEntityReferences(false);

setFeature("http://apache.org/xml/features/disallow-doctype-decl",true);

setFeature("http://xml.org/sax/features/external-general-entities",false)

setFeature("http://xml.org/sax/features/external-parameter-entities",false);

Python

from lxml import etree

xmlData =etree.parse(xmlSource,etree.XMLParser(resolve_entities=False))

方案二:手动黑名单过滤(不推荐)

过滤关键词:

写出Weblogic  ssrf漏洞利用过程

Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件

服务端请求伪造(Server-Side

Request Forgery,是指Web服务提供从用户指定的URL读取数据并展示功能又未对用户输入的URL进行过滤,导致攻击者可借助服务端实现访问其本无权访问的URL。攻击者无权访问的URL主要是内网,而对于不是Web服务的其他端口反回的一般是端口对应的服务的banner信息,所以SSRF的一大利用是探测内网端口开放信息。(所以SSRF归类为信息泄漏类型)

漏洞出现位置与解决方法:

Weblogic服务端请求伪造漏洞出现在uddi组件(所以安装Weblogic时如果没有选择uddi组件那么就不会有该漏洞),

更准确地说是uudi包实现包uddiexplorer.war下的SearchPublicRegistries.jsp。

所以修复的直接方法是将SearchPublicRegistries.jsp直接删除就好了

写出反序列化及命令执行防范方法

(1)安全配置好php相关参数

     通过Php配置文件里面有个disable_functions = 配置,这个禁止某些php函数,

服务器便是用这个来禁止php的执行命令函数。

例如:

disable_functions=system,passthru,shell_exec,exec,popen

便禁止了用这些函数来执行系统命令

(2)升级中间件

(3)严格控制传入变量,严谨使用魔法函数

写出xxe漏洞利用条件

测试的时候windows下使用的是php5.2(libxml Version 2.7.7 ), php5.3(libxml Version 2.7.8)。Linux中需要将libxml低于libxml2.9.1的版本编译到PHP中,可以使用phpinfo()查看libxml的版本信息。

你可能感兴趣的:(2020-04-15jboss反序列化漏洞、weblogic 、XXE原理利用防御)