成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

WebSphere配置不當 關乎全局安全

安全
IBM WebSphere Application Server(WAS)是 IBM WebSphere 軟件平臺的基礎和面向服務的體系結構的關鍵構件。WebSphere Application Server 提供了一個豐富的應用程序部署環境,其中具有全套的應用程序服務,包括用于事務管理、安全性、群集、性能、可用性、連接性和可伸縮性的功能。

IBM WebSphere Application Server(WAS)是 IBM WebSphere 軟件平臺的基礎和面向服務的體系結構的關鍵構件。WebSphere Application Server 提供了一個豐富的應用程序部署環境,其中具有全套的應用程序服務,包括用于事務管理、安全性、群集、性能、可用性、連接性和可伸縮性的功能。它與 Java EE 兼容,并為可與數據庫交互并提供動態 Web 內容的 Java 組件、XML 和 Web 服務提供了可移植的 Web 部署平臺。

這意味著 WAS 為部署應用程序、管理應用程序資源要求、確保應用程序的可用性、保護和與其他應用程序及其資源要求的隔離以及監視和保護應用程序提供了支持。

目前 IBM 推出的 WAS 版本是 V7,該產品是基于 Java EE 5 認證的,支持 EJB 3.0 技術的應用程序平臺,它交付了安全、可伸縮、高性能的應用程序基礎架構,這些基礎架構是實現 SOA 所需要的,從而提高業務靈活性。但也正是因為其功能的多樣和強大而導致安全性也隨之變得更加重要。

 滲透過程

1 漏洞掃描、端口掃描

在滲透的開始先是進行相關信息的收集,信息收集包括漏洞掃描、端口掃描、管理員相關信息等等。這里使用了Acunetix Web Vulnerability Scanner 7簡稱WVS和IBM Rational AppScan 7.8對目標網站進行了掃描,如(圖1)和(圖2)。

(圖1)

(圖2)#p#

2 進行滲透

從WVS的端口掃描中看到該服務器只開放了80端口(圖3),從錯誤信息中看到該網站使用的是DB2數據庫(圖4)。發現了robots.txt卻是空的(圖5)。手工測試也沒有發現注入之類的漏洞。只能一個一個目錄地翻下去找找有沒有什么漏洞了。

最后“IBM WebSphere Application Server 文件泄露”這個漏洞卻起到了作用,存在這個漏洞的網站當攻擊者發送格式異常的 HTTP 請求來強制 Web 服務器返回文件,如http://www.xxx.com/./WEB-INF/web.xml   ,便有可能檢索特定目錄中的文件。攻擊者可以利用這個問題來獲取關于服務器機器的敏感信息,從而進一步攻擊站點。通過這個漏洞獲取了WAS的web.xml文件,里面發現了一個敏感的目錄——fckeditor(圖6)。

FCKeditor是一個專門使用在網頁上屬于開放源代碼的所見即所得文字編輯器。它志于輕量化,不需要太復雜的安裝步驟即可使用。它可和PHP、 JavaScript、ASP、ASP.NET、ColdFusion、Java、以及ABAP等不同的編程語言相結合。“FCKeditor”名稱中的 “FCK” 是這個編輯器的作者的名字Frederico Caldeira Knabben的縮寫。

FCKeditor 相容于絕大部分的網頁瀏覽器,像是 : Internet Explorer 5.5+ (Windows)、Mozilla Firefox 1.0+、Mozilla 1.3+ 、Netscape 7+以及Opera瀏覽器。FCKeditor 的安裝非常容易!最新版本可以在這里下載!所見即所得編輯器是很容易使用的工具! FCKeditor使用的非常廣泛,在很多類型的網站程序中都可以看到它,但是在各種語言的FCKeditor的多個版本里面都存在著高危漏洞。

(圖3)

(圖4)#p#

(圖5)

(圖6)

3 利用漏洞拿下權限

利用“IBM WebSphere Application Server 文件泄露”這個漏洞下載了WebSphere Application Server 的配置文件web.xml,從web.xml發現FCKeditor的路徑:http://www.xxx.com/main/js/fckeditor/(圖8)。

還需要構造出能夠利用的URL地址,測試默認的地址訪問成功(圖9):http://www.xxx.com/main/js/fckeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=FileUpload&Type=Image&CurrentFolder=/ 。/files/web/8/content/Image/這個目錄是存放上傳文件的。

測試FCKeditor上傳文件的地址成功(圖10):http://www.xxx.com/main/js/fckeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/jsp/connector 然后直接從這里上傳一個JSP的webshell,即可拿到了網站的權限(圖11),從這個WEBSHELL中就可以直接系統權限,執行whoami一看發現已經是root權限了(圖12)。

(圖7)#p#

(圖8)

(圖9)

(圖10)

(圖11)

修補與加固

應用 APAR PK81387 或 eWAS(WASEmbeded)的修訂包 6.1.0.23。請參閱供應商建議以獲取詳細信息,網址為:http://www-01.ibm.com/support/docview.wss?uid=swg21380376。。

結束語

安全關乎全局,只要有一點缺陷都可能導致整個系統面臨威脅!先是IBM WebSphere Application Server配置不當泄露了重要的文件,然后FCKeditor的配置也不安全,直接可以上傳惡意文件,最后發現網站居然是用root權限來運行的,從網站權限可以直接拿到系統權限!所有說信息安全不容忽略任何一點!

 

【編輯推薦】

  1. 安全決定Web 2.0是禍是福
  2. 谷歌將聯手美國安全局查黑客 用戶隱私恐泄漏
責任編輯:佟健 來源: 泡泡網
相關推薦

2009-10-26 10:42:12

2009-09-09 09:53:02

MyEclipse W

2009-12-09 09:49:29

ibmdwWebSphere

2019-02-22 08:46:05

2019-06-18 13:47:47

云計算數據中心安全

2021-07-07 05:37:57

郵件安全網絡攻擊數據泄露

2018-08-03 05:41:13

數據隱私數據安全加密

2009-06-14 16:59:16

ibmdwWebSphere

2022-03-10 15:21:26

算法人工智能憲法

2023-03-09 07:57:39

2012-06-13 10:19:28

2009-04-23 15:57:55

網關配置網絡不通

2010-08-06 10:44:18

2023-09-20 12:54:00

零信任數字化轉型

2009-06-13 10:48:52

2012-09-24 11:49:12

IBMdw

2010-01-18 16:51:14

交換機配置不當

2009-06-18 11:01:31

2010-09-14 10:41:59

無線網絡配置

2018-03-19 22:51:24

大數據技術大數據殺熟
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产一区亚洲 | 中文字幕一区二区三区精彩视频 | 久久这里只有精品首页 | www.一级毛片 | 欧美成视频 | 秋霞电影一区二区 | 毛片网络| 少妇诱惑av| 一区二区三区精品视频 | 久热m3u8| 成人在线观看免费 | 日韩欧美在线观看 | 国产精品一区二 | 高清不卡毛片 | 精品国产一区三区 | 日韩精品成人 | 欧美一区二区三区国产精品 | 国产精品久久久精品 | 午夜小视频在线播放 | 黄色网络在线观看 | 日日夜夜精品视频 | 九九在线精品视频 | 日本网站免费在线观看 | 一级黄色片在线免费观看 | 久久久精品视频免费 | 中文字幕精品一区二区三区精品 | 成人av网站在线观看 | 一级少妇女片 | 中文字幕亚洲在线 | 一区二区三区小视频 | 四虎影院免费在线 | 中文精品一区二区 | 污污的网站在线观看 | 欧美性生交大片免费 | 精品视频一区二区 | 九色国产 | 精品久久国产老人久久综合 | 亚洲精品9999 | 我要看一级片 | 麻豆精品久久久 | www亚洲一区 |