ApacheのAxis2の脆弱性の再現

 

ApacheのAxis2のは、あるW EBサービスは、コアエンジンをサポートしています。古いAXISのAXIS2は再設計され、書き換え、および二つの言語で提供されたJavaCの開発バージョン。

実際にAXIS2だけでなくWEBアプリケーションインタフェースのためのWebサービスを提供し、それはまた別のサーバーとみなすことができ、そしてそれはと簡単だのApache Tomcatの統合、最新バージョンは1.6.2 AXIS2です。

軸は、オープンソース、XMLベースのWebサービスアーキテクチャです。最初は、IBMが開発したIBM-SOAPと呼ばれます。以降はApache財団によってSOAPに基づいてAXISを開始しました。AXISの性質は、言語のJava SOAPエンジンで書かれています。各アプリケーションが互いに相互作用で動作することができるように我々は、分散アプリケーションのさまざまな使用することができます。

 

ビルド認識へのWebサービスのAxis2のホストは、HTTP、おそらく指紋で識別することはできませんされてnmapの

図1

 

図2

バックグラウンドアドレスのマップを決定することができない、ディレクトリを掃除しようとしません

図IIの[管理]をクリックし、背景に直接ジャンプします

ます。http://127.0.0.1/axis2-admin/アドレス背景には、のような形

デフォルトのパスワード管理のAxis2をお試しください

直接の背景「アップロードサービス」getshellへ

プロセス:https://www.tuicool.com/articles/iuQfuqz

cat.arr:http://javaweb.org/?p=1548

 単純にそれを記録

 

おすすめ

転載: www.cnblogs.com/devapath/p/12466690.html