[漏洞挖洞]Axis2高版本利用方法

admin 2024年10月13日18:35:36评论23 views字数 607阅读2分1秒阅读模式
前言
某次SRC_getshell

不是星标不推送文章了。

师傅也不想吧~

快把极梦C设置成星标吧。

1
在⼀次SRC挖掘中。

之前有⼈对这个站Getshell,再次测试中碰⻅Axis2⽆法登录。

⽹上Getshell⽅法都 是基于1.6.2版本getshell

在⾼版本axis2中, service.xml 配置发⽣了变化,利⽤了URL解析错误.

同时修改aar包 service.xml ⽂件最终成功RCE。

url解析特性:https://xz.aliyun.com/t/10799

2
过程,使用burp替换功能。

[漏洞挖洞]Axis2高版本利用方法

替换前后对比

[漏洞挖洞]Axis2高版本利用方法

[漏洞挖洞]Axis2高版本利用方法

存在弱口令 admin axis2

从Github下载⼀个

https://github.com/Lexus89/AxisInvoker/blob/master/build/AxisInvoker.aar

axis2⻢.进⾏上传.

[漏洞挖洞]Axis2高版本利用方法
不出意外,提示

[漏洞挖洞]Axis2高版本利用方法

通过查看axis2版本号发现为,

[漏洞挖洞]Axis2高版本利用方法

绕过 The ServiceClass object does not implement the required method in the following form: OMElement info(OMElement e) ⽅法。插件1.6.2⽣成的service.xml内容如下:

[漏洞挖洞]Axis2高版本利用方法

插件1.7.4⽣成的service.xml内容如下:

[漏洞挖洞]Axis2高版本利用方法

修改 services.xml⽂件.成功RCE.

[漏洞挖洞]Axis2高版本利用方法

[漏洞挖洞]Axis2高版本利用方法

奖励

[漏洞挖洞]Axis2高版本利用方法

 

原文始发于微信公众号(极梦C):[漏洞挖洞]Axis2高版本利用方法_获得赏金

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月13日18:35:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [漏洞挖洞]Axis2高版本利用方法https://cn-sec.com/archives/1896237.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息