漏洞情况信息:
Web 控制台是一种基于 Web 的用户界面, 其常常被用于网站后台或者web容器。控制台中,其不仅仅局限于容器或者网站管理后台,还包括一些数据库默认地址等。在web安全中,网站系统在泄漏其web容器(中间件)或者数据库的控制台后,存在增加被入侵的风险。常见的web控制台包括以下多种:tomcat、aria2、weblogic、websphere、oracle、jboss、等。这些web的容器控制台常见访问形式:http://hostname:port/load/,
例如:http://x.x.x.x:8080/manage/。
检测手段:
常见的web控制台检测方法:整体思路为首先需识别网站容器的指纹,判断其所采用的中间件,然后去扫描其所开放的端口,根据开放端口信息和常见固定的路径,去判断其控制台地址。以下列举常见控制台的检测方法:
1. Apache+tomcat:tomcat常见的web控制台地址为:http://x.x.x.x/manager/html
或者添加端口:
http://x.x.x.x:8080/manager/html,从TOMCAT5(开始默认/admin后台不存在,tomcat5之前的控制台为/admin。
2. Weblogic控制台:http://[weblogic所在机器IP]:[weblogic端口]/console若没有指定端口,且安装在本机上则为:(weblogic默认端口为7001)
http://localhost:7001/console。
3. Websphere控制台:websphere的控制台常见有两种,一种是基于http,另一种是基于https的,分别为如下:http://localhost:9060/ibm/console和
https://localhost:9043/ibm/console/logon.jsp。
4. Oracle web控制台:一般默认的是http://localhost:5500/em,一般存放于Oracle安装文件夹下的install文件夹下的文本文件,上面有web控制台的地址。
5. Mongodb web控制台:自带了Web控制台:默认和数据服务一同开启。他的端口在Mongodb数据库服务器端口的基础上加1000,如果是默认的Mongodb数据服务端口(Which is 27017),则相应的Web端口为28017,这个页面可以看到当前Mongodb的所有连接、各个数据库和Collection的访问统计,包括:Reads, Writes, Queries,GetMores ,Inserts, Updates, Removes、写锁的状态、以及日志文件的最后几百行(CentOS+10gen yum 安装的mongodb默认的日志文件位于
/var/log/mongo/mongod.log)。
6. HP system managent控制台:该控制台一般默认的端口为2381,可在其后添加路径/cpqlogin.php?errno=100&severity=4,即可访问.
https://localhost:2381/cpqlogin.php?errno=100&severity=4
7. Service Registry 3控制台:在 Web 浏览器中键入以下 URL:
http://hostname:port/soar/例如:http://localhost:6060/soar/如果系统中安装了 Registry,则 hostname 为 localhost。如果系统中尚未安装 Registry,请使用安装了 Registry的系统的名称。port 的值通常为 6060,除非发生端口冲突。
8. Tomcat控制台URL:
http://www.exmaple.com/manager/html
9. Tomcat控制台默认帐号admin,默认密码admin或空
10. Jboss控制台URL:
http://www.exmaple.com/jmx-console/
11. Jboss控制台URL:
http://www.exmaple.com/web-console/
12. Jboss控制台默认无须登陆,或者admin/admin
13.WebSpher控制台URL:
http://www.exmaple.com/ibm/console/logon.jsp
14. WebSphere默认帐号admin,默认密码admin
15. Apache控制台URL:
http://www.exmaple.com/server-status
16. Axis2控制台URL:
http://www.exmaple.com/axis2-admin/
17. Axis2控制台默认口令帐户:admin/axis2
18. iSAP控制台URL:
http://www.exmaple.com/admin/login.jsp
19. iSAP控制台默认的帐号和密码:admin/admin
20. “普元”管理控制台URL:
http://www.exmaple.com/eosmgr/
21. “普元”管理控制台默认的帐号和密码:sysadmin/000000
造成的后果:
攻击者使用弱口令扫描工具或者直接使用常见的弱口令去尝试登录Web中间件的管理控制后台,然后通过部署war包上传webshell,进而控制整个系统。
漏洞威胁等级:
高危:可访问默认中间件控制台,且能过成功获取 shell。
中危:可访问默认中间件控制台,并成功登录,但无法获取 shell。
低危:可访问默认中间件控制台,但无法登录且无法执行危险操作。