成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

WebSphere配置不當 關乎全局安全

安全
IBM WebSphere Application Server(WAS)是 IBM WebSphere 軟件平臺的基礎和面向服務的體系結構的關鍵構件。WebSphere Application Server 提供了一個豐富的應用程序部署環境,其中具有全套的應用程序服務,包括用于事務管理、安全性、群集、性能、可用性、連接性和可伸縮性的功能。

IBM WebSphere Application Server(WAS)是 IBM WebSphere 軟件平臺的基礎和面向服務的體系結構的關鍵構件。WebSphere Application Server 提供了一個豐富的應用程序部署環境,其中具有全套的應用程序服務,包括用于事務管理、安全性、群集、性能、可用性、連接性和可伸縮性的功能。它與 Java EE 兼容,并為可與數據庫交互并提供動態 Web 內容的 Java 組件、XML 和 Web 服務提供了可移植的 Web 部署平臺。

這意味著 WAS 為部署應用程序、管理應用程序資源要求、確保應用程序的可用性、保護和與其他應用程序及其資源要求的隔離以及監視和保護應用程序提供了支持。

目前 IBM 推出的 WAS 版本是 V7,該產品是基于 Java EE 5 認證的,支持 EJB 3.0 技術的應用程序平臺,它交付了安全、可伸縮、高性能的應用程序基礎架構,這些基礎架構是實現 SOA 所需要的,從而提高業務靈活性。但也正是因為其功能的多樣和強大而導致安全性也隨之變得更加重要。

 滲透過程

1 漏洞掃描、端口掃描

在滲透的開始先是進行相關信息的收集,信息收集包括漏洞掃描、端口掃描、管理員相關信息等等。這里使用了Acunetix Web Vulnerability Scanner 7簡稱WVS和IBM Rational AppScan 7.8對目標網站進行了掃描,如(圖1)和(圖2)。

(圖1)

(圖2)#p#

2 進行滲透

從WVS的端口掃描中看到該服務器只開放了80端口(圖3),從錯誤信息中看到該網站使用的是DB2數據庫(圖4)。發現了robots.txt卻是空的(圖5)。手工測試也沒有發現注入之類的漏洞。只能一個一個目錄地翻下去找找有沒有什么漏洞了。

最后“IBM WebSphere Application Server 文件泄露”這個漏洞卻起到了作用,存在這個漏洞的網站當攻擊者發送格式異常的 HTTP 請求來強制 Web 服務器返回文件,如http://www.xxx.com/./WEB-INF/web.xml   ,便有可能檢索特定目錄中的文件。攻擊者可以利用這個問題來獲取關于服務器機器的敏感信息,從而進一步攻擊站點。通過這個漏洞獲取了WAS的web.xml文件,里面發現了一個敏感的目錄——fckeditor(圖6)。

FCKeditor是一個專門使用在網頁上屬于開放源代碼的所見即所得文字編輯器。它志于輕量化,不需要太復雜的安裝步驟即可使用。它可和PHP、 JavaScript、ASP、ASP.NET、ColdFusion、Java、以及ABAP等不同的編程語言相結合。“FCKeditor”名稱中的 “FCK” 是這個編輯器的作者的名字Frederico Caldeira Knabben的縮寫。

FCKeditor 相容于絕大部分的網頁瀏覽器,像是 : Internet Explorer 5.5+ (Windows)、Mozilla Firefox 1.0+、Mozilla 1.3+ 、Netscape 7+以及Opera瀏覽器。FCKeditor 的安裝非常容易!最新版本可以在這里下載!所見即所得編輯器是很容易使用的工具! FCKeditor使用的非常廣泛,在很多類型的網站程序中都可以看到它,但是在各種語言的FCKeditor的多個版本里面都存在著高危漏洞。

(圖3)

(圖4)#p#

(圖5)

(圖6)

3 利用漏洞拿下權限

利用“IBM WebSphere Application Server 文件泄露”這個漏洞下載了WebSphere Application Server 的配置文件web.xml,從web.xml發現FCKeditor的路徑:http://www.xxx.com/main/js/fckeditor/(圖8)。

還需要構造出能夠利用的URL地址,測試默認的地址訪問成功(圖9):http://www.xxx.com/main/js/fckeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=FileUpload&Type=Image&CurrentFolder=/ 。/files/web/8/content/Image/這個目錄是存放上傳文件的。

測試FCKeditor上傳文件的地址成功(圖10):http://www.xxx.com/main/js/fckeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/jsp/connector 然后直接從這里上傳一個JSP的webshell,即可拿到了網站的權限(圖11),從這個WEBSHELL中就可以直接系統權限,執行whoami一看發現已經是root權限了(圖12)。

(圖7)#p#

(圖8)

(圖9)

(圖10)

(圖11)

修補與加固

應用 APAR PK81387 或 eWAS(WASEmbeded)的修訂包 6.1.0.23。請參閱供應商建議以獲取詳細信息,網址為:http://www-01.ibm.com/support/docview.wss?uid=swg21380376。。

結束語

安全關乎全局,只要有一點缺陷都可能導致整個系統面臨威脅!先是IBM WebSphere Application Server配置不當泄露了重要的文件,然后FCKeditor的配置也不安全,直接可以上傳惡意文件,最后發現網站居然是用root權限來運行的,從網站權限可以直接拿到系統權限!所有說信息安全不容忽略任何一點!

 

【編輯推薦】

  1. 安全決定Web 2.0是禍是福
  2. 谷歌將聯手美國安全局查黑客 用戶隱私恐泄漏
責任編輯:佟健 來源: 泡泡網
相關推薦

2009-10-26 10:42:12

2009-09-09 09:53:02

MyEclipse W

2009-12-09 09:49:29

ibmdwWebSphere

2019-02-22 08:46:05

2019-06-18 13:47:47

云計算數據中心安全

2021-07-07 05:37:57

郵件安全網絡攻擊數據泄露

2018-08-03 05:41:13

數據隱私數據安全加密

2009-06-14 16:59:16

ibmdwWebSphere

2023-03-09 07:57:39

2012-06-13 10:19:28

2022-03-10 15:21:26

算法人工智能憲法

2009-04-23 15:57:55

網關配置網絡不通

2010-08-06 10:44:18

2009-06-13 10:48:52

2023-09-20 12:54:00

零信任數字化轉型

2018-03-19 22:51:24

大數據技術大數據殺熟

2010-01-18 16:51:14

交換機配置不當

2009-06-18 11:01:31

2010-09-14 10:41:59

無線網絡配置

2012-09-24 11:49:12

IBMdw
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 在线观看黄色大片 | 亚洲在线看 | 不卡一二三区 | 丁香综合| 正在播放国产精品 | 国产xxxx搡xxxxx搡麻豆 | 日日夜夜精品免费视频 | 91色站| 99国产精品99久久久久久粉嫩 | 性做久久久久久免费观看欧美 | 国产成人精品免高潮在线观看 | 国产婷婷色综合av蜜臀av | 成人在线观看黄 | 亚州一区二区三区 | 亚洲国产日韩欧美 | 在线色网 | 一级在线毛片 | 91精品国产综合久久福利软件 | 韩日一区二区三区 | 成人h动漫精品一区二区器材 | 国产精品一区久久久 | 一区二区视频在线 | 精品国产乱码久久久久久丨区2区 | 99av成人精品国语自产拍 | 99日韩 | 欧美炮房 | 艹逼网| 人人做人人澡人人爽欧美 | 国产黄色在线观看 | 啪啪网页| 91亚洲国产成人久久精品网站 | 999热精品 | 欧美a∨| 日韩亚洲欧美一区 | 亚洲精品视频一区二区三区 | 免费看91| 久久中文视频 | 精品国产不卡一区二区三区 | 亚洲免费三级 | 色.com| 97国产精品 |