常见组件及OA系统的指纹识别(上)

  1. 一、常见组件指纹识别
    1. 1、Aapache Tomcat
    2. 2、ActiveMQ
    3. 3、 Apache Log4j Server
    4. 4、Apache Shiro
    5. 5、Apache Solr
    6. 6、GitLab
    7. 7、JBoss
    8. 8、Struts2
    9. 9、Spring Boot
    10. 10、ThinkPHP
    11. 11、Weblogic

一、常见组件指纹识别

1、Aapache Tomcat


Tomcat是由Apache软件基金会下属的Jakarta项目开发的一个Servlet容器,按照Sun Microsystems提供的技术规范,实现了对Servlet和JavaServer Page(JSP)的支持,并提供了作为Web服务器的一些特有功能,如Tomcat管理和控制平台、安全域管理和Tomcat阀等。由于Tomcat本身也内含了一个HTTP服务器,它也可以被视作一个单独的Web服务器。


测绘指纹:

1
浏览器语法:inurl:/manager/html、intitle:apache tomcat site:*.target.*
2
fofa:app="tomcat"、server=="Apache Tomcat"

图标:

默认页面:

控制台口令登录路径:/manager/html,默认口令admin/admintomcat/tomcat

可能存在漏洞:

1
Apache-Tomcat-Ajp 文件包含漏洞 (CVE-2020-1938)
2
Apache Tomcat 远程代码执行漏洞(CVE-2019-0232)、(CVE-2017-12615)
3
Apache Tomcat反序列化漏洞(CVE-2016-8735)
4
Apache Tomcat 管理后台弱口令 Getshell
5
Apache Tomcat样例目录session操纵漏洞
6
......

2、ActiveMQ


ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。随着中间件的启动,会打开两个端口,61616是工作端口,消息在这个端口进行传递;8161是Web管理页面端口。


测绘指纹:

1
fofa:app="Apache-ActiveMQ"

图标:

默认页面:

管理页面路径:/admin,默认口令:admin/admin

可能存在漏洞:

1
ActiveMQ(PUT、MOVE)不安全方法利用(CVE-2016-3088)
2
ActiveMQ 反序列化漏洞(CVE-2015-5254)
3
ActiveMQ 任意文件上传漏洞(CVE-2016-3088)
4
ActiveMQ 弱口令
5
......

3、 Apache Log4j Server


Apache Log4j2是一个基于Java的日志记录工具,该日志框架被大量用于业务系统开发,用来记录日志信息。


测绘指纹:

1
fofa:
2
app="Apache-log4j2-Web"
3
4
5
可能存在log4j组件的fofa语法:
6
app="APACHE-ActiveMQ"
7
app="Jenkins"
8
app="RabbitMQ"
9
app="Jedis"
10
app="Apache_OFBiz"
11
app="APACHE-tika"
12
app="泛微-协同办公OA"
13
app="致远互联-FE"
14
app="jeewms"
15
app="APACHE-Skywalking"
16
app="Struts2"
17
app="APACHE-Shiro"
18
app="JEECMS"
19
app="JeeSite"
20
app="APACHE-dubbo"
21
app="OPENCms"
22
app="JEECG"
23
app="Jeeplus"
24
app="MyBatis"
25
app="vmware-SpringBoot-Framework"
26
app="APACHE-Solr"
27
app="Map/Reduce"
28
app="CLOUDERA-Hadoop-Hue"
29
app="splunk-日志分析"
30
app="vmware-vCenter"
31
app="APACHE-Storm"
32
app="APACHE-Druid"
33
app="JavaMelody" 
34
app="openNMS-产品" 
35
app="APACHE-Unomi" 
36
app="ECLIPSE-jetty"
37
app="elastic-Elasticsearch"
38
app="RedHat-Jboss" 
39
app="Openfire"
40
app="Oracle-BEA-WebLogic-Server"
41
app="Oracle-Weblogic_interface_7001"
42
app="Oracle-BI-Publisher-Enterprise"
43
app="vmware-vSphere-Web-Client"
44
app="RedHat-JBoss-AS"
45
..........

可能存在漏洞:

1
Apache Log4j 2 远程代码执行漏洞
2
......

4、Apache Shiro


Apache shiro是一个强大灵活的开源安全框架,可以完全处理身份验证、授权、密码和会话管理。


测绘指纹:

1
fofa:
2
app="APACHE-Shiro"
3
header="rememberme=deleteMe"
4
header="shiroCookie"

组件特征:
在访问及登录时抓包,如果响应头set-cookie中显示 rememberMe=deleteMe,说明使用了Shiro组件

如果没有看到关键词,也可以尝试手动在请求包cookie中添加remembMe=1,查看响应头set-cookie中是否显示 rememberMe=deleteMe

可能存在漏洞:

1
Shiro-550
2
Shiro-721
3
......

5、Apache Solr


Solr是一个高性能,采用Java5开发,基于Lucene的全文搜索服务器。Solr是一个独立的企业级搜索应用服务器,很多企业运用solr开源服务。原理大致是文档通过Http利用XML加到一个搜索集合中。查询该集合也是通过 http收到一个XML/JSON响应来实现。它的主要特性包括:高效、灵活的缓存功能,垂直搜索功能,高亮显示搜索结果,通过索引复制来提高可用性,提 供一套强大Data Schema来定义字段,类型和设置文本分析,提供基于Web的管理界面等。


测绘指纹:

1
fofa:
2
app="APACHE-Solr"
3
title=="Solr Admin"
4
.......

图标:

默认页面:

可能存在漏洞:

1
Apache Solr RemoteStreaming 文件读取与SSRF漏洞
2
Apache Solr Velocity 注入远程命令执行漏洞 (CVE-2019-17558)
3
Apache Solr XML 实体注入漏洞(CVE-2017-12629)
4
Apache Solr 远程命令执行漏洞(CVE-2017-12629)
5
Apache Solr 远程命令执行漏洞(CVE-2019-0193)
6
......

6、GitLab


GitLab是一个基于Web的DevOps生命周期工具,它提供了一个Git存储库管理器,提供wiki,问题跟踪和持续集成和部署管道功能。


测绘指纹:

1
fofa:title="GitLab"

图标:

默认口令:root/5iveL!fe

可能存在漏洞:

1
GitHub SSRF漏洞(CVE-2021-22214)
2
GitHub XSS漏洞(CVE-2021-22205)
3
GitHub 未授权访问漏洞(CVE-2020-10977)
4
GitHub 任意文件读取漏洞(CVE-2021-22203)
5
GitHub 代码执行漏洞(CVE-2020-15227)
6
......

7、JBoss


Red Hat JBoss Application Server 是一款基于JavaEE的开源应用服务器。JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。


测绘指纹:

1
fofa:
2
app="RedHat-JBoss-AS"
3
title=="Welcome to JBoss AS"
4
server="JBoss"

图标:

默认页面:

管理页面路径:/admin-console/jmx-console/,默认口令:admin/admin

可能存在漏洞:

1
JMX Console未授权访问Getshell
2
JMX Console HtmlAdaptor Getshell(CVE-2007-1036)、(CVE-2006-5750)
3
JMX控制台安全验证绕过漏洞(CVE-2010-0738)
4
JBoss JMXInvokerServlet 反序列化漏洞(CVE-2015-7501)
5
JBoss EJBInvokerServlet 反序列化漏洞(CVE-2013-4810 )
6
JBOSSMQ JMS  集群反序列化漏洞 4.X(JBOSSMQ JMS  集群反序列化漏洞 4.X)
7
JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)
8
JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)
9
......

8、Struts2


Struts2框架是一个用于开发Java EE网络应用程序的开放源代码网页应用程序架构。


测绘指纹:

1
fofa:
2
app="Struts2"
3
title=="Struts Problem Report"

组件特征:
一般网页存在这种.action.do文件后缀的资源,那么当前网站大概率使用了Struts2架构

可能存在漏洞:

1
S2-001(CVE-2007-4556)
2
S2-005
3
S2-007
4
S2-008
5
S2-009
6
S2-012(CVE-2013-1965)
7
S2-013(CVE-2013-1966)
8
S2-015(CVE-2013-2135、CVE-2013-2134)
9
S2-016
10
S2-019
11
s2-033
12
S2-037
13
S2-045(CVE-2017-5638) 
14
S2-046
15
S2-048(CVE-2017-9791)
16
S2-052
17
S2-053(CVE-2017-1000112)
18
S2-057
19
S2-059
20
......

9、Spring Boot


Spring Boot是由Pivotal团队提供的基于Spring的框架,该框架使用了特定的方式来进行配置,从而使开发人员不再需要定义样板化的配置。Spring Boot集成了绝大部分目前流行的开发框架,就像Maven集成了所有的JAR包一样,Spring Boot集成了几乎所有的框架,使得开发者能快速搭建Spring项目。


测绘指纹:

1
fofa:
2
app="vmware-SpringBoot-Framework"
3
body=" Whitelabel Error Page"

图标:
在网站标题中会有一个树叶的图标

默认页面:
Whitelabel Error Page页面

swagger接口页面/swagger-ui.html

特殊页面及接口:

1
swagger相关页面:
2
/v2/api-docs
3
/swagger-ui.html
4
/swagger
5
/api-docs
6
/api.html
7
/swagger-ui
8
/swagger/codes
9
/api/index.html
10
/api/v2/api-docs
11
/v2/swagger.json
12
/swagger-ui/html
13
/distv2/index.html
14
/swagger/index.html
15
/sw/swagger-ui.html
16
/api/swagger-ui.html
17
/static/swagger.json
18
/user/swagger-ui.html
19
/swagger-ui/index.html
20
/swagger-dubbo/api-docs
21
/template/swagger-ui.html
22
/swagger/static/index.html
23
/dubbo-provider/distv2/index.html
24
/spring-security-rest/api/swagger-ui.html
25
/spring-security-oauth-resource/swagger-ui.html
26
27
特殊接口:
28
/mappings
29
/metrics
30
/beans
31
/configprops
32
/actuator/metrics
33
/actuator/mappings
34
/actuator/beans
35
/actuator/configprops
36
/actuator
37
/auditevents
38
/autoconfig
39
/beans
40
/caches
41
/conditions
42
/configprops
43
/docs
44
/dump
45
/env
46
/flyway
47
/health
48
/heapdump
49
/httptrace
50
/info
51
/intergrationgraph
52
/jolokia
53
/logfile
54
/loggers
55
/liquibase
56
/metrics
57
/mappings
58
/prometheus
59
/refresh
60
/scheduledtasks
61
/sessions
62
/shutdown
63
/trace
64
/threaddump
65
/actuator/auditevents
66
/actuator/beans
67
/actuator/health
68
/actuator/conditions
69
/actuator/configprops
70
/actuator/env
71
/actuator/info
72
/actuator/loggers
73
/actuator/heapdump
74
/actuator/threaddump
75
/actuator/metrics
76
/actuator/scheduledtasks
77
/actuator/httptrace
78
/actuator/mappings
79
/actuator/jolokia
80
/actuator/hystrix.stream

可能存在漏洞:

1
whitelabel error page SpEL RCE
2
spring cloud SnakeYAML RCE
3
eureka xstream deserialization RCE
4
jolokia logback JNDI RCE
5
jolokia Realm JNDI RCE
6
restart h2 database query RCE
7
h2 database console JNDI RCE
8
mysql jdbc deserialization RCE
9
restart logging.config logback JNDI RCE
10
restart logging.config groovy RCE
11
restart spring.main.sources groovy RCE
12
restart spring.datasource.data h2 database RCE
13
......

常见springboot漏洞利用另见文章:SpringBoot总结与复现

10、ThinkPHP


ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架,诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,遵循Apache2开源协议发布,从Struts结构移植过来并做了改进和完善,同时也借鉴了国外很多优秀的框架和模式,使用面向对象的开发结构和MVC模式,融合了Struts的思想和TagLib(标签库)、RoR的ORM映射和ActiveRecord模式


测绘指纹:

1
fofa:header="thinkphp"

图标:

默认错误页面:

可能存在漏洞:

1
ThinkPHP2.x远程代码执行漏洞
2
ThinkPHP3.2.3 SQL注入漏洞
3
ThinkPHP5.0.23远程代码执行漏洞
4
ThinkPHP5.0.21远程命令执行漏洞
5
Thinkphp5 5.0.22/5.1.29远程命令执行漏洞
6
ThinkPHP5.1.X SQL注入漏洞
7
ThinkPHP6 SQL注入漏洞
8
......

11、Weblogic


WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。


测绘指纹:

1
fofa:
2
app="Weblogic_interface_7001"
3
app="Oracle-BEA-WebLogic-Server"
4
app="Oracle-Weblogic_interface_7001"
5
server="weblogic"
6
7
钟馗之眼:server:Weblogic port:7001
8
shodon:Weblogic country:"CN"

图标:

默认错误页面:

控制台路径:/console

**

可能存在漏洞:

1
Weblogic < 10.3.6 'wls-wsat' XMLDecoder 反序列化漏洞(CVE-2017-10271)
2
Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)
3
Weblogic 任意文件上传漏洞(CVE-2018-2894)
4
Weblogic 控制台未授权访问命令执行漏洞 (CVE-2020-14882, CVE-2020-14883)
5
Weblogic SSRF漏洞
6
Weblogic 文件读取漏洞
7
......

转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 1975763359@qq.com

💰

Title:常见组件及OA系统的指纹识别(上)

Count:2.6k

Author:zcsmile

Created At:2024-03-07, 15:27:28

Updated At:2024-03-07, 15:28:21

Url:https://zcsmile.github.io/2024/03/07/8/

Copyright: 'Attribution-non-commercial-shared in the same way 4.0' Reprint please keep the original link and author.

×

Help us with donation