一、常见组件指纹识别
1、Aapache Tomcat
Tomcat是由Apache软件基金会下属的Jakarta项目开发的一个Servlet容器,按照Sun Microsystems提供的技术规范,实现了对Servlet和JavaServer Page(JSP)的支持,并提供了作为Web服务器的一些特有功能,如Tomcat管理和控制平台、安全域管理和Tomcat阀等。由于Tomcat本身也内含了一个HTTP服务器,它也可以被视作一个单独的Web服务器。
测绘指纹:
1 | 浏览器语法:inurl:/manager/html、intitle:apache tomcat site:*.target.* |
2 | fofa:app="tomcat"、server=="Apache Tomcat" |
图标:
默认页面:
控制台口令登录路径:/manager/html
,默认口令admin/admin
、tomcat/tomcat
可能存在漏洞:
1 | Apache-Tomcat-Ajp 文件包含漏洞 (CVE-2020-1938) |
2 | Apache Tomcat 远程代码执行漏洞(CVE-2019-0232)、(CVE-2017-12615) |
3 | Apache Tomcat反序列化漏洞(CVE-2016-8735) |
4 | Apache Tomcat 管理后台弱口令 Getshell |
5 | Apache Tomcat样例目录session操纵漏洞 |
6 | ...... |
2、ActiveMQ
ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。随着中间件的启动,会打开两个端口,61616是工作端口,消息在这个端口进行传递;8161
是Web管理页面端口。
测绘指纹:
1 | fofa:app="Apache-ActiveMQ" |
图标:
默认页面:
管理页面路径:/admin
,默认口令:admin/admin
可能存在漏洞:
1 | ActiveMQ(PUT、MOVE)不安全方法利用(CVE-2016-3088) |
2 | ActiveMQ 反序列化漏洞(CVE-2015-5254) |
3 | ActiveMQ 任意文件上传漏洞(CVE-2016-3088) |
4 | ActiveMQ 弱口令 |
5 | ...... |
3、 Apache Log4j Server
Apache Log4j2是一个基于Java的日志记录工具,该日志框架被大量用于业务系统开发,用来记录日志信息。
测绘指纹:
1 | fofa: |
2 | app="Apache-log4j2-Web" |
3 | |
4 | |
5 | 可能存在log4j组件的fofa语法: |
6 | app="APACHE-ActiveMQ" |
7 | app="Jenkins" |
8 | app="RabbitMQ" |
9 | app="Jedis" |
10 | app="Apache_OFBiz" |
11 | app="APACHE-tika" |
12 | app="泛微-协同办公OA" |
13 | app="致远互联-FE" |
14 | app="jeewms" |
15 | app="APACHE-Skywalking" |
16 | app="Struts2" |
17 | app="APACHE-Shiro" |
18 | app="JEECMS" |
19 | app="JeeSite" |
20 | app="APACHE-dubbo" |
21 | app="OPENCms" |
22 | app="JEECG" |
23 | app="Jeeplus" |
24 | app="MyBatis" |
25 | app="vmware-SpringBoot-Framework" |
26 | app="APACHE-Solr" |
27 | app="Map/Reduce" |
28 | app="CLOUDERA-Hadoop-Hue" |
29 | app="splunk-日志分析" |
30 | app="vmware-vCenter" |
31 | app="APACHE-Storm" |
32 | app="APACHE-Druid" |
33 | app="JavaMelody" |
34 | app="openNMS-产品" |
35 | app="APACHE-Unomi" |
36 | app="ECLIPSE-jetty" |
37 | app="elastic-Elasticsearch" |
38 | app="RedHat-Jboss" |
39 | app="Openfire" |
40 | app="Oracle-BEA-WebLogic-Server" |
41 | app="Oracle-Weblogic_interface_7001" |
42 | app="Oracle-BI-Publisher-Enterprise" |
43 | app="vmware-vSphere-Web-Client" |
44 | app="RedHat-JBoss-AS" |
45 | .......... |
可能存在漏洞:
1 | Apache Log4j 2 远程代码执行漏洞 |
2 | ...... |
4、Apache Shiro
Apache shiro是一个强大灵活的开源安全框架,可以完全处理身份验证、授权、密码和会话管理。
测绘指纹:
1 | fofa: |
2 | app="APACHE-Shiro" |
3 | header="rememberme=deleteMe" |
4 | header="shiroCookie" |
组件特征:
在访问及登录时抓包,如果响应头set-cookie
中显示 rememberMe=deleteMe
,说明使用了Shiro
组件
如果没有看到关键词,也可以尝试手动在请求包cookie
中添加remembMe=1
,查看响应头set-cookie
中是否显示 rememberMe=deleteMe
可能存在漏洞:
1 | Shiro-550 |
2 | Shiro-721 |
3 | ...... |
5、Apache Solr
Solr是一个高性能,采用Java5开发,基于Lucene的全文搜索服务器。Solr是一个独立的企业级搜索应用服务器,很多企业运用solr开源服务。原理大致是文档通过Http利用XML加到一个搜索集合中。查询该集合也是通过 http收到一个XML/JSON响应来实现。它的主要特性包括:高效、灵活的缓存功能,垂直搜索功能,高亮显示搜索结果,通过索引复制来提高可用性,提 供一套强大Data Schema来定义字段,类型和设置文本分析,提供基于Web的管理界面等。
测绘指纹:
1 | fofa: |
2 | app="APACHE-Solr" |
3 | title=="Solr Admin" |
4 | ....... |
图标:
默认页面:
可能存在漏洞:
1 | Apache Solr RemoteStreaming 文件读取与SSRF漏洞 |
2 | Apache Solr Velocity 注入远程命令执行漏洞 (CVE-2019-17558) |
3 | Apache Solr XML 实体注入漏洞(CVE-2017-12629) |
4 | Apache Solr 远程命令执行漏洞(CVE-2017-12629) |
5 | Apache Solr 远程命令执行漏洞(CVE-2019-0193) |
6 | ...... |
6、GitLab
GitLab是一个基于Web的DevOps生命周期工具,它提供了一个Git存储库管理器,提供wiki,问题跟踪和持续集成和部署管道功能。
测绘指纹:
1 | fofa:title="GitLab" |
图标:
默认口令:root/5iveL!fe
可能存在漏洞:
1 | GitHub SSRF漏洞(CVE-2021-22214) |
2 | GitHub XSS漏洞(CVE-2021-22205) |
3 | GitHub 未授权访问漏洞(CVE-2020-10977) |
4 | GitHub 任意文件读取漏洞(CVE-2021-22203) |
5 | GitHub 代码执行漏洞(CVE-2020-15227) |
6 | ...... |
7、JBoss
Red Hat JBoss Application Server 是一款基于JavaEE的开源应用服务器。JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。
测绘指纹:
1 | fofa: |
2 | app="RedHat-JBoss-AS" |
3 | title=="Welcome to JBoss AS" |
4 | server="JBoss" |
图标:
默认页面:
管理页面路径:/admin-console
、/jmx-console/
,默认口令:admin/admin
可能存在漏洞:
1 | JMX Console未授权访问Getshell |
2 | JMX Console HtmlAdaptor Getshell(CVE-2007-1036)、(CVE-2006-5750) |
3 | JMX控制台安全验证绕过漏洞(CVE-2010-0738) |
4 | JBoss JMXInvokerServlet 反序列化漏洞(CVE-2015-7501) |
5 | JBoss EJBInvokerServlet 反序列化漏洞(CVE-2013-4810 ) |
6 | JBOSSMQ JMS 集群反序列化漏洞 4.X(JBOSSMQ JMS 集群反序列化漏洞 4.X) |
7 | JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504) |
8 | JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149) |
9 | ...... |
8、Struts2
Struts2框架是一个用于开发Java EE网络应用程序的开放源代码网页应用程序架构。
测绘指纹:
1 | fofa: |
2 | app="Struts2" |
3 | title=="Struts Problem Report" |
组件特征:
一般网页存在这种.action
、.do
文件后缀的资源,那么当前网站大概率使用了Struts2
架构
可能存在漏洞:
1 | S2-001(CVE-2007-4556) |
2 | S2-005 |
3 | S2-007 |
4 | S2-008 |
5 | S2-009 |
6 | S2-012(CVE-2013-1965) |
7 | S2-013(CVE-2013-1966) |
8 | S2-015(CVE-2013-2135、CVE-2013-2134) |
9 | S2-016 |
10 | S2-019 |
11 | s2-033 |
12 | S2-037 |
13 | S2-045(CVE-2017-5638) |
14 | S2-046 |
15 | S2-048(CVE-2017-9791) |
16 | S2-052 |
17 | S2-053(CVE-2017-1000112) |
18 | S2-057 |
19 | S2-059 |
20 | ...... |
9、Spring Boot
Spring Boot是由Pivotal团队提供的基于Spring的框架,该框架使用了特定的方式来进行配置,从而使开发人员不再需要定义样板化的配置。Spring Boot集成了绝大部分目前流行的开发框架,就像Maven集成了所有的JAR包一样,Spring Boot集成了几乎所有的框架,使得开发者能快速搭建Spring项目。
测绘指纹:
1 | fofa: |
2 | app="vmware-SpringBoot-Framework" |
3 | body=" Whitelabel Error Page" |
图标:
在网站标题中会有一个树叶的图标
默认页面:Whitelabel Error Page
页面
swagger接口页面/swagger-ui.html
:
特殊页面及接口:
1 | swagger相关页面: |
2 | /v2/api-docs |
3 | /swagger-ui.html |
4 | /swagger |
5 | /api-docs |
6 | /api.html |
7 | /swagger-ui |
8 | /swagger/codes |
9 | /api/index.html |
10 | /api/v2/api-docs |
11 | /v2/swagger.json |
12 | /swagger-ui/html |
13 | /distv2/index.html |
14 | /swagger/index.html |
15 | /sw/swagger-ui.html |
16 | /api/swagger-ui.html |
17 | /static/swagger.json |
18 | /user/swagger-ui.html |
19 | /swagger-ui/index.html |
20 | /swagger-dubbo/api-docs |
21 | /template/swagger-ui.html |
22 | /swagger/static/index.html |
23 | /dubbo-provider/distv2/index.html |
24 | /spring-security-rest/api/swagger-ui.html |
25 | /spring-security-oauth-resource/swagger-ui.html |
26 | |
27 | 特殊接口: |
28 | /mappings |
29 | /metrics |
30 | /beans |
31 | /configprops |
32 | /actuator/metrics |
33 | /actuator/mappings |
34 | /actuator/beans |
35 | /actuator/configprops |
36 | /actuator |
37 | /auditevents |
38 | /autoconfig |
39 | /beans |
40 | /caches |
41 | /conditions |
42 | /configprops |
43 | /docs |
44 | /dump |
45 | /env |
46 | /flyway |
47 | /health |
48 | /heapdump |
49 | /httptrace |
50 | /info |
51 | /intergrationgraph |
52 | /jolokia |
53 | /logfile |
54 | /loggers |
55 | /liquibase |
56 | /metrics |
57 | /mappings |
58 | /prometheus |
59 | /refresh |
60 | /scheduledtasks |
61 | /sessions |
62 | /shutdown |
63 | /trace |
64 | /threaddump |
65 | /actuator/auditevents |
66 | /actuator/beans |
67 | /actuator/health |
68 | /actuator/conditions |
69 | /actuator/configprops |
70 | /actuator/env |
71 | /actuator/info |
72 | /actuator/loggers |
73 | /actuator/heapdump |
74 | /actuator/threaddump |
75 | /actuator/metrics |
76 | /actuator/scheduledtasks |
77 | /actuator/httptrace |
78 | /actuator/mappings |
79 | /actuator/jolokia |
80 | /actuator/hystrix.stream |
可能存在漏洞:
1 | whitelabel error page SpEL RCE |
2 | spring cloud SnakeYAML RCE |
3 | eureka xstream deserialization RCE |
4 | jolokia logback JNDI RCE |
5 | jolokia Realm JNDI RCE |
6 | restart h2 database query RCE |
7 | h2 database console JNDI RCE |
8 | mysql jdbc deserialization RCE |
9 | restart logging.config logback JNDI RCE |
10 | restart logging.config groovy RCE |
11 | restart spring.main.sources groovy RCE |
12 | restart spring.datasource.data h2 database RCE |
13 | ...... |
常见springboot漏洞利用另见文章:SpringBoot总结与复现
10、ThinkPHP
ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架,诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,遵循Apache2开源协议发布,从Struts结构移植过来并做了改进和完善,同时也借鉴了国外很多优秀的框架和模式,使用面向对象的开发结构和MVC模式,融合了Struts的思想和TagLib(标签库)、RoR的ORM映射和ActiveRecord模式
测绘指纹:
1 | fofa:header="thinkphp" |
图标:
默认错误页面:
可能存在漏洞:
1 | ThinkPHP2.x远程代码执行漏洞 |
2 | ThinkPHP3.2.3 SQL注入漏洞 |
3 | ThinkPHP5.0.23远程代码执行漏洞 |
4 | ThinkPHP5.0.21远程命令执行漏洞 |
5 | Thinkphp5 5.0.22/5.1.29远程命令执行漏洞 |
6 | ThinkPHP5.1.X SQL注入漏洞 |
7 | ThinkPHP6 SQL注入漏洞 |
8 | ...... |
11、Weblogic
WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。
测绘指纹:
1 | fofa: |
2 | app="Weblogic_interface_7001" |
3 | app="Oracle-BEA-WebLogic-Server" |
4 | app="Oracle-Weblogic_interface_7001" |
5 | server="weblogic" |
6 | |
7 | 钟馗之眼:server:Weblogic port:7001 |
8 | shodon:Weblogic country:"CN" |
图标:
默认错误页面:
控制台路径:/console
**
可能存在漏洞:
1 | Weblogic < 10.3.6 'wls-wsat' XMLDecoder 反序列化漏洞(CVE-2017-10271) |
2 | Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628) |
3 | Weblogic 任意文件上传漏洞(CVE-2018-2894) |
4 | Weblogic 控制台未授权访问命令执行漏洞 (CVE-2020-14882, CVE-2020-14883) |
5 | Weblogic SSRF漏洞 |
6 | Weblogic 文件读取漏洞 |
7 | ...... |
转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 1975763359@qq.com