web|漏洞发现-API接口服务之漏洞探针类型利用修复

免责声明: 本内容仅为【小迪安全-web渗透测试】的学习笔记,仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。
web|漏洞发现-API接口服务之漏洞探针类型利用修复
文章图片

端口服务类安全测试 根据前期信息收集针对目标端口的服务类探针后,进行安全测试,主要的攻击方法有:

  • 口令安全
  • WEB漏洞
  • 版本漏洞等
其中产生的危害可大可小,属于端口服务/第三方服务类安全测试面。一般在已知应用无思路的情况下选用的安全测试方案。
工具
  • SNET工具
  • acunetix
API接口 - Web Service RESTFul API 根据应用自身的功能方向决定,安全测试目标需要有API接口调用才能进行此类测试,主要涉及的安全问题:自身安全,WEB类漏洞,版本漏洞等。其中产生的危害可大可小,属于应用API接口网络服务测试面,一般也是在存在接口调用的情况下的测试方案。
【web|漏洞发现-API接口服务之漏洞探针类型利用修复】WSDL(网络服务描述语言,Web Service Description Language)是一门基于XML的语言,用于描述Web Service以及如何对它们进行访问。
漏洞关键字,配合shodan、fofa、zoomeye搜索:
inurl: jws?wsdl inurl: asmx?wsdl inurl: aspx?wsdl inurl: ascx?wsdl inurl: ashx?wsdl inurl: dll?wsdl inurl: exe?wsdl inurl: php?wsdl inurl: pl?wsdl inurl: ?wsdl inurl: asmx?wsdl filetype: ?wsdl

1、Web服务类
Tomcat --80/8080/8000 manager 弱口令 put上传webshell HTTP慢速攻击 ajr文件包含漏洞Jboss --8080 后台弱口令 console后台部署war包 JAVA反序列化 远程代码执行 WebSpere --9080 后台弱口令 任意文件泄漏 JAVA反序列化 Weblogic --7001/7002 后台弱口令 console后台部署war包 SSRF 测试页面上传webshell JAVA反序列化Glassfish --8080/4848 暴力破解 任意文件读取 认证绕过 Jetty --8080 远程共享缓冲区溢出Apache --80/8080 HTTP慢速攻击 解析漏洞 目录遍历 Apache Solr --8983 远程命令执行 IIS --80 put上传webshell IIS解析漏洞 IIS提权 IIS远程代码执行 Resin --8080 目录遍历 远程文件读取 AXIS2 --8080 后台弱口令Lutos --1352 后台弱口令 信息泄漏 跨站脚本攻击 Nginx --80/443 HTTP慢速攻击 解析漏洞

2、数据库类
MySQL --3306 弱口令 身份认证漏洞 拒绝服务攻击 phphmyadmin万能密码/弱口令 UDF?MOF提权 MySQL --1443 弱口令 存储过程提取 Oracle --1521 弱口令 未经授权访问 Reids --6379 弱口令 未经授权访问PostgreSQL --5432 弱口令 缓冲区溢出 MongoDB --27001 弱口令 未经授权访问DB2 --5000 安全限制绕过进行未经授权操作 SysBase --5000/4100 弱口令 命令注入 Memcache --11211 未经授权访问 配置漏洞ES --9200/9300 未经授权访问 远程代码执行 文件办理 写入webshell

3、大数据类
Hadoop --50010 远程命令执行Zookeeper --2181 未经授权访问

4、文件共享
web|漏洞发现-API接口服务之漏洞探针类型利用修复
文章图片

5、远程访问
web|漏洞发现-API接口服务之漏洞探针类型利用修复
文章图片

6、邮件服务
web|漏洞发现-API接口服务之漏洞探针类型利用修复
文章图片

7、其他服务
web|漏洞发现-API接口服务之漏洞探针类型利用修复
文章图片

web|漏洞发现-API接口服务之漏洞探针类型利用修复
文章图片

涉及资源:
https://xz.aliyun.com/t/2412
https://github.com/SmartBear/soapui/releases
超级弱口令检查工具:https://github.com/shack2/SNETCracker/releases/
https://www.cnblogs.com/xyongsec/p/12370488.html
参考:
  • https://www.icode9.com/content-4-814441.html
  • https://www.cnblogs.com/liuhuan086/p/14762301.html

    推荐阅读