weblogic JBoss漏洞 Strcts2漏洞 fastjson漏洞
一、weblogic: 简介:
特征:
接口: 7001
界面显示:
漏洞利用:
获取资产:
√ shodan fofa 钟道之眼等
app="BEA-WebLogic-Server"google hacking inurl:漏洞地址 intitle:weblogic等
利用工具:
python WeblogicScan.py -x xx 来扫描漏洞。二、JBoss漏洞: 利用工具脚本扫描网站:
python3 Jbossscan.py
三、Strcts2漏洞 框架识别:
通过网页后缀来进行判断,如.do或者.action 判断 /struts/webconsole.html是否存在来进行判断,需要devMode为true。 漏洞利用: 远程命令执行漏洞:
反弹shell:
frp内网穿透:
将命令行的输入输出转到控制端(前提需要公网IP)四、fastjson漏洞: 注意: bp中Content: application/json
Fastjson漏洞发现(利用dnslog)
{"name":{"@type":"java.net.InetAddress" ,"val":"test.sr3uwk.ceye.io""}五、shiro漏洞: java框架
漏洞的识别和发现:
Shiro组件识别:
抓包重放后,如果显示 rememberMe=deleteMe,说明使用了该组件
Shiro漏洞检测(dnslog)
https://github.com/fupinglee/ShiroScan