系列導航
安全技術區
前言web安全實踐系列主要是對《黑客大**——web應用安全機密與解決方案(第二版)》的內容做的實踐研究和部分程式設計實現。所以如果您能完全理解那本書可以跳過本文章。
這次是我花了兩個多小時的時間做的乙個小實驗,只檢測了乙個**,並沒有系統的去對weblogic做整體的安全性分析。破磚引玉吧。
正文一、尋找weblogic的方法
(1)使用我們前面介紹的平台識別方法來識別是否是weblogic server。
(2)google搜尋
關鍵字"weblogic server inurl:console",url後面是console結尾的,一般為weblogic serve管理後台入口。
如果沒有進入管理介面,我們可以採用在找到的目標url後面加上console的方法,回車就會自動跳轉到管理登入頁面。
猜測一下管理介面的路徑,如login/loginform.jsp。
二、分析
(1)測試預設密碼
預設的預設密碼有以下幾組:
1、使用者名稱密碼均為:weblogic
2、使用者名稱密碼均為:system
3、使用者名稱密碼均為:portaladmin
4、使用者名稱密碼均為:guest
如果嘗試完了都不能登入,可以交叉換用使用者名稱和密碼,比如使用者名為weblogic,密碼為system,這個可以自己靈活變通,當然也可以做個字典檔案暴破。不過我測試了半天也沒好用。
(2)驗證url輸入
bea weblogic在windows平台下的版本存在乙個安全漏洞,攻擊者可以在乙個url後面
增加一些特殊的編碼字元(例如%00,%2e,%2f或%5c),可能導致繞過預設瀏覽文件(例如,index.html)的限制,從而得到web目錄的內容列表。
例如我在下面這個**輸入/
結果為:
跳轉到了首頁。說明**沒有對url輸入做過濾。
(3)檢視表單
檢視客戶端原始檔的時候這個資訊引起了我的注意:
傳送使用者名稱和密碼的表單分別為j_uername和j_password。經過測試存在跨站指令碼漏洞。
bea weblogic管理控制台登陸頁面的j_username和j_password引數中存在跨站指令碼漏洞,攻擊者可以誘騙合法的web應用程式向沒有戒備的終端使用者傳送惡意**,通常是通過建立嵌入了惡意指令碼**的超級鏈結。有效使用者很可能會點選這個鏈結,因為它看起來好像指向可信任域中的資源。如果使用者點選了這個鏈結的話就可以執行攻擊者所提供的**,導致竊取管理員的會話cookie。
類似下面給的語句成功的執行了。
竊取管理員口令
竊取會話cookie
web安全 XSS攻擊
xss xss,即為 cross site scripting 中文名為跨站指令碼 不使用css縮寫是為了與層疊樣式表區分 是發生在目標使用者的瀏覽器層面上的,當渲染dom樹的過程成執行了不在預期內的js 時,就發生了xss攻擊。xss分為反射型xss,儲存型xss和dom xss 1 反射型xss...
web安全(xss攻擊和csrf攻擊)
1 csrf攻擊 csrf cross site request forgery 跨站請求偽造。1 攻擊原理 如上圖,在b 引誘使用者訪問a 使用者之前登入過a 瀏覽器 cookie 快取了身份驗證資訊 通過呼叫a 的介面攻擊a 2 防禦措施 1 token驗證 登陸成功後伺服器下發token令牌存...
Web安全之CSRF攻擊
csrf是什麼?csrf cross site request forgery 中文是跨站點請求偽造。csrf攻擊者在使用者已經登入目標 之後,誘使使用者訪問乙個攻擊頁面,利用目標 對使用者的信任,以使用者身份在攻擊頁面對目標 發起偽造使用者操作的請求,達到攻擊目的。舉個例子 簡單版 假如有個加關注...