jboss反序列化漏洞还原
获取webshell
首先运行jboss 打开 jboss/bin
利用java反序列利用工具,输入目标地址、然后上传木马
打开木马记事本,找到密码登录
Weblogic反序列化漏洞还原
启动weblogic startweblogic.cmd
利用工具
反序列化漏洞
weblogic
任意文件上传漏洞操作(CVE-2018-2894)
端口后面加/ws_utc/config.do
Weblogic默认路径:
C:\Oracle\Middleware\Oracle_Home\user_projects\domains\base_domain\tmp\WSTestPageWorkDir
我们改成以下路径
C:\Oracle\Middleware\Oracle_Home\user_projects\domains\base_domain\servers\AdminServer\tmp\_WL_internal\wstestclient\i7n5e1\war\css
木马上传上去之后,访问方式如下:
http://192.168.0.127:7001/ws_utc/css/config/keystore/1567568546449_2019.jsp
写出Weblogic ssrf漏洞利用过程11.Weblogic-SSRF漏洞复现 - bmjoker - 博客园
XXE原理利用防御
通过phpstudy打开xxe
有回显
调用内部
调用外部文件
无回显
xxe漏洞防范方法
PHP:
libxml_disable_entity_loader(true);
JAVA:
DocumentBuilderFactory dbf=DocumentBuilderFactory.newInstance();
dbf.setExpandEntityReferences(false);
setFeature("http://apache.org/xml/features/disallow-doctype-decl",true);
setFeature("http://xml.org/sax/features/external-general-entities",false)
setFeature("http://xml.org/sax/features/external-parameter-entities",false);
Python:
from lxml import etree
xmlData =etree.parse(xmlSource,etree.XMLParser(resolve_entities=False))
方案二:手动黑名单过滤(不推荐)
过滤关键词:
写出Weblogic ssrf漏洞利用过程
Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件
服务端请求伪造(Server-Side
Request Forgery),是指Web服务提供从用户指定的URL读取数据并展示功能又未对用户输入的URL进行过滤,导致攻击者可借助服务端实现访问其本无权访问的URL。攻击者无权访问的URL主要是内网,而对于不是Web服务的其他端口反回的一般是端口对应的服务的banner信息,所以SSRF的一大利用是探测内网端口开放信息。(所以SSRF归类为信息泄漏类型)
漏洞出现位置与解决方法:
Weblogic服务端请求伪造漏洞出现在uddi组件(所以安装Weblogic时如果没有选择uddi组件那么就不会有该漏洞),
更准确地说是uudi包实现包uddiexplorer.war下的SearchPublicRegistries.jsp。
所以修复的直接方法是将SearchPublicRegistries.jsp直接删除就好了
写出反序列化及命令执行防范方法
(1)安全配置好php相关参数
通过Php配置文件里面有个disable_functions = 配置,这个禁止某些php函数,
服务器便是用这个来禁止php的执行命令函数。
例如:
disable_functions=system,passthru,shell_exec,exec,popen
便禁止了用这些函数来执行系统命令
(2)升级中间件
(3)严格控制传入变量,严谨使用魔法函数
写出xxe漏洞利用条件
测试的时候windows下使用的是php5.2(libxml Version 2.7.7 ), php5.3(libxml Version 2.7.8)。Linux中需要将libxml低于libxml2.9.1的版本编译到PHP中,可以使用phpinfo()查看libxml的版本信息。