深入浅出带你学习WebSphere中间件漏洞

·  阅读 946
深入浅出带你学习WebSphere中间件漏洞

本文正在参加「金石计划 . 瓜分6万现金大奖」

前言

上一篇文章给大家介绍了中间件glassfish的一些常见漏洞以及利用方法,今天我给大家带来的是WebSphere中间件的常见漏洞以及这些漏洞的利用方法,下面我们首先介绍一下WebSphere中间件是什么,然后展开来讲关于该中间件的漏洞。

WebSphere

图片.png

简单来说,WebSphere 是 IBM 的软件平台。它包含了编写、运行和监视全天候的工业强度的随需应变 Web 应用程序和跨平台、跨产品解决方案所需要的整个中间件基础设施,如服务器、服务和工具。WebSphere 提供了可靠、灵活和健壮的软件。其与jboss中间件和weblogic中间件都属于javaee全栈型服务器。其特点可以概括为如下三点:

1.基于JAVA和Servlets的应用程序运行。

2.扩展性高,可以协同APACHE,IIS等中间件。

3.提供可伸缩的Web服务器环境。

了解了WebSphere的基本内容,下面我们来展开讲讲该中间件的漏洞。

CVE-2015-7450

该漏洞可以看作是JAVA反序列化漏洞,我们通过InvokerTransformer类进行反序列化的构造,看过我之前的Commons Collections链的文章的读者可能会知道,我们可以发送我们构造好的恶意代码,来入侵系统进行任意代码的执行,下面给大家演示一下:

首先我们先访问带有中间件WebSphere的8880的端口,如果得到以下的页面:

图片.png

说明可能存在漏洞,于是我们进一步去进行利用:

这里有现成的脚本可以利用,链接如下:

github.com/Coalfire-Re…

图片.png

只需我们下载后通过PYTHON运行加上要检测的IP地址即可,样例PAYLOAD如下:

python websphere_rce.py ip:8880 'touch /tmp/success' --proto
复制代码

当然我们也可以进行手动渗透,需要将我们要执行的命令进行BASE64编码,然后插入objectname节点中,将返回的数据再次插入我们构造好的数据包的params节点中,发包即可进行命令执行。

后台弱口令

与其他中间件一样WebSphere同样拥有后台弱口令漏洞,它的后台默认URL为:

IP:9043/ibm/console/logon.jsp
复制代码

影响范围为包含弱口令的版本,默认密码为:

system/ manager
websphere/websphere
复制代码

通过默认密码或者爆破,我们可以进行网站的后台页面进一步的去进行渗透。

后台GETSHELL

该漏洞通常搭配弱口令来进行组合拳,在我们通过弱口令进入后台的条件下,可以更进一步的GETSHELL,下面通过靶机来给大家演示:

首先进入后台页面,我这个版本只需输入用户名即可进入后台:

图片.png

我们在后台管理页面的应用程序处新建项目:

图片.png

之后上传我们构造完整的WAR包,需要注意选择上下文名称:

图片.png

之后启用该WAR包,访问我们的SHELL地址即可,之后就可以通过WEBSHELL连接工具去进行连接。可以看到WebSphere中间件的后台GETSHELL漏洞与我们之前别的中间件后台GETSHELL漏洞是相似的,这告诉我们要善于思考。

结语

今天总结了一下WebSphere中间件的常见漏洞,也是作为中间件漏洞介绍的最后一篇文章,回看这几篇文章,会思考的小伙伴已经可以发现不同中间件的漏洞总会有相似的地方,这需要我们多多总结,有兴趣的小伙伴不妨自己搭建靶机试一下,喜欢本文希望可以一键三连。

收藏成功!
已添加到「」, 点击更改