• 【BurpSuite】插件开发学习之J2EEScan(下)-主动扫描(31-40)


    【BurpSuite】插件开发学习之J2EEScan(下)-主动扫描(31-40)

    前言

    插件开发学习第9套。前置文章:

    【BurpSuite】插件开发学习之Log4shell
    【BurpSuite】插件开发学习之Software Vulnerability Scanner
    【BurpSuite】插件开发学习之dotnet-Beautifier
    【BurpSuite】插件开发学习之active-scan-plus-plus
    【BurpSuite】插件开发学习之J2EEScan(上)-被动扫描
    【BurpSuite】插件开发学习之J2EEScan(下)-主动扫描(1-10)
    【BurpSuite】插件开发学习之J2EEScan(下)-主动扫描(11-20)
    【BurpSuite】插件开发学习之J2EEScan(下)-主动扫描(21-30)

    继续上一章的分析

    【31】JBossjBPMAdminConsole

    JBoss jBPM Admin Console

    请求path

        private static final List<String> JBOSS_jBPM_PATHS = Arrays.asList(
                "/jbpm-console/app/tasks.jsf"
        );
    
    • 1
    • 2
    • 3

    match

        private static final List<byte[]> GREP_STRINGS = Arrays.asList(
                "JBoss jBPM Administration Console".getBytes()
        );
    
    • 1
    • 2
    • 3

    在这里插入图片描述

    【32】 JBossJMXInvoker RCE

    漏洞path

        private static final List<String> JBOSS_INVOKER_PATHS = Arrays.asList(
                "/invoker/EJBInvokerServlet",
                "/invoker/JMXInvokerServlet"
        );   
    
    • 1
    • 2
    • 3
    • 4

    match

        private static final byte[] GREP_STRING = "org.jboss.invocation.MarshalledValue".getBytes();
    
    
    • 1
    • 2

    是个反序列化,判定的是能不能下载
    在这里插入图片描述

    【33】JBossJMXReadOnly - RCE

    路径

    private static final List<String> JBOSS_INVOKER_PATHS = Arrays.asList(
                "/invoker/readonly"
        );
    
    • 1
    • 2
    • 3

    匹配

        private static final byte[] GREP_STRING = "org.jboss.invocation.http.servlet.ReadOnlyAccessFilter".getBytes();
    
    
    • 1
    • 2

    这是个命令执行
    在这里插入图片描述

    【34】JBossJuddi

    路径

    private static final List<String> JBOSS_WS = Arrays.asList(
                "/juddi/"
        );
    
    • 1
    • 2
    • 3

    match

     private static final byte[] GREP_STRING = ">JBoss JUDDI".getBytes();
    
    • 1

    只能说明 JBoss Juddi console 控制台泄露,不能证明有漏洞

    【35】JBossWebConsole

    路径

     private static final List<String> JBOSS_ADMIN_PATHS = Arrays.asList(
                "/web-console/",
                "/jmx-console/"
        );
    
    • 1
    • 2
    • 3
    • 4

    match

        private static final byte[] GREP_STRING_JMX = "HtmlAdaptor?action=displayMBeans".getBytes();
        private static final byte[] GREP_STRING_WEB = "ServerInfo.jsp\"".getBytes();
    
    • 1
    • 2

    一个是web路径 一个jmx路径
    这种如果管理员没有配置账号密码,则存在未授权,因为是管理WEB的,所以直接RCE。
    在这里插入图片描述

    【36】JBossWS

    路径

    private static final List<String> JBOSS_WS = Arrays.asList(
                "/jbossws/services"
        );
    
    • 1
    • 2
    • 3

    match

        private static final Pattern JBOSSWS_RE = Pattern.compile("JBossWS/Services
    ", Pattern.CASE_INSENSITIVE | Pattern.MULTILINE);
    • 1
    • 2

    这个会暴露所有的web服务,也属于控制台泄露,信息收集。

    【37】JettyRemoteLeakage

    payload

        private static final byte[] INJ_TEST = {(byte) 0};
    
    
    • 1
    • 2

    发送一个byte
    match

        private static final byte[] GREP_STRING = "400 Illegal character 0x0 in state".getBytes();
    
    
    • 1
    • 2

    Jetty web server 远程共享缓冲区信息泄漏漏洞

    原理大概是错误信息把缓冲区的东西带出来了。

    【38】JKStatus

    路径

        private static final List<String> JK_ENDPOINTS = Arrays.asList(
                "/jk-status",
                "/jkstatus-auth",
                "/jkstatus",
                "/jkmanager",
                "/jkmanager-auth",
                "/jdkstatus"
        );   
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8

    match

        private static final byte[] GREP_STRING = "JK Status Manager".getBytes();
    
    • 1

    在这里插入图片描述
    未授权访问远程WEB 用户的一些信息

    【39】LFIAbsoluteModule

    payload

        private static final List<byte[]> LFI_INJECTION_TESTS = Arrays.asList(
                ".../....///.../....///.../....///.../....///.../....///.../....///etc/passwd".getBytes(),
                ".../...//.../...//.../...//.../...//.../...//.../...//.../...//.../...//etc/passwd".getBytes(),
                "../../../../../../../../../../../../../../../../etc/passwd%00.html".getBytes(),
                "file:///c:/windows/win.ini".getBytes(),
                "file:///etc/passwd".getBytes(),
                "file://\\/\\/etc/passwd".getBytes(),
                "%2fetc%2fpasswd".getBytes(),
                "../../../../../../../../../../../../../../../../windows/win.ini".getBytes(),
                "../../../../../../../../../../../../../../../../windows/win.ini%00.html".getBytes()
        );    
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11

    通用型的任意文件读取

    【40】LFIModule

    payload

        private static final List<byte[]> LFI_INJECTION_TESTS = Arrays.asList(
                "../../../../WEB-INF/web.xml".getBytes(),
                "../../../WEB-INF/web.xml".getBytes(),
                "../../WEB-INF/web.xml".getBytes(),
                "../WEB-INF/web.xml".getBytes(),
                "%c0%ae/WEB-INF/web.xml".getBytes(),
                "%c0%ae/%c0%ae/WEB-INF/web.xml".getBytes(),
                "%c0%ae/%c0%ae/%c0%ae/WEB-INF/web.xml".getBytes(),
                "%c0%ae/%c0%ae/%c0%ae/%c0%ae/WEB-INF/web.xml".getBytes(),
                // Spring Webflow payloads
                "../../../WEB-INF/web.xml;x=".getBytes(),
                "../../WEB-INF/web.xml;x=".getBytes(),  
                "../WEB-INF/web.xml;x=".getBytes(),
                "WEB-INF/web.xml".getBytes(),
                ".//WEB-INF/web.xml".getBytes()
        );    
        
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17

    match

    
        private static final byte[] GREP_STRING = ".getBytes();
    
    
    • 1
    • 2
    • 3

    这是读web目录,通用型的任意文件读取。

  • 相关阅读:
    【使用JDBC获取数据库相关的元数据信息】
    [OS]11.9.2023 中断
    【iOS】class的底层结构总结
    K8S集群配置私有仓库和集群功能演示
    从零开始的Socket编程 零
    A. Beat The Odds
    【网络】网络编程——带你手搓简易TCP服务端(echo服务器)+客户端(四种版本)
    Atlas (三) --------- Atlas 使用
    一次 Jedis 参数异常引发服务雪崩
    2022年前端Vue常见面试题大全(三万长文)持续更新
  • 原文地址:https://blog.csdn.net/xiru9972/article/details/126683923