[漏洞挖洞]Axis2高版本利用方法_获得赏金

新闻资讯   2023-07-21 10:01   83   0  
前言

某次SRC_getshell



不是星标不推送文章了。

师傅也不想吧~

快把极梦C设置成星标吧。




1


在⼀次SRC挖掘中。

之前有⼈对这个站Getshell,再次测试中碰⻅Axis2⽆法登录。

⽹上Getshell⽅法都 是基于1.6.2版本getshell。

在⾼版本axis2中, service.xml 配置发⽣了变化,利⽤了URL解析错误.

同时修改aar包 service.xml ⽂件最终成功RCE。 

url解析特性:https://xz.aliyun.com/t/10799



2


过程,使用burp替换功能。




替换前后对比




存在弱口令 admin axis2

从Github下载⼀个

https://github.com/Lexus89/AxisInvoker/blob/master/build/AxisInvoker.aar 

axis2⻢.进⾏上传.




不出意外,提示



通过查看axis2版本号发现为,



绕过 The ServiceClass object does not implement the required method in the following form: OMElement info(OMElement e) ⽅法。插件1.6.2⽣成的service.xml内容如下:




插件1.7.4⽣成的service.xml内容如下:



修改 services.xml⽂件.成功RCE.




奖励



        

修改后的arr包,后台回复“Axis2”获取.








星球内容

正式运营星球:

1.src真实漏洞挖掘案例分享(永久不定时更新),过程详细一看就会哦。
2.自研/二开等工具/平台的分享。
3.漏洞分析/资料共享等。




























关于文章/Tools获取方式:请关注交流群或者知识星球。











关于交流群:因为某些原因,更改一下交流群的获取方式:

1.请点击联系我们->联系官方->客服小助手添加二维码拉群 。  







关于知识星球的获取方式:

1.后台回复发送 "知识星球",即可获取知识星球二维码。

2如若上述方式不行,请点击联系我们->联系官方->客服小助手添加二维码进入星球 。  

3.为了提高质量,推出"免费名人堂"名额,后台回复发送 "知识星球"了解详情。








免责声明


        


本公众号文章以技术分享学习为目的。

由于传播、利用本公众号发布文章而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任。

一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!








文章引用微信公众号"极梦C",如有侵权,请联系管理员删除!

博客评论
还没有人评论,赶紧抢个沙发~
发表评论
说明:请文明发言,共建和谐网络,您的个人信息不会被公开显示。