URL:http://www.exmaple.com/manager/html
默认密码:admin:admin,admin:空,tomcat:tomcat,admin:tomcat,tomcat:空,tomcat:admin
URL:http://www.exmaple.com/jmx-console/
http://www.exmaple.com/web-console/
默认密码:无须登陆,admin:admin
URL:http://www.exmaple.com/ibm/console/logon.jsp
默认密码:admin:admin
URL:http://www.exmaple.com/server-status
URL:http://www.exmaple.com/axis2-admin/
默认密码:admin:axis2
URL:http://www.exmaple.com/admin/login.jsp
默认密码:admin:admin
URL:http://www.exmaple.com/eosmgr/
默认密码:sysadmin:000000
URL:http://www.exmaple.com/admin
http://www.exmaple.com/twns
http://www.exmaple.com
默认密码:admin:tongweb,admin:admin,twns:twns
URL:http:// www.exmaple.com /console //Weblogic10g-12c
http:// www.exmaple.com /console/login/LoginForm.jsp //Weblogic10 以下
默认密码:weblogic:weblogic
URL:http:// www.exmaple.com /resin-admin
http:// www.exmaple.com / resin-doc //example目录
默认密码:尝试使用admin加常见弱密码登录
URL:http://localhost:4848
默认密码:admin:adminadmin
从直接访问的页面以及页面返回的信息两个方面来查看是否泄漏server信息及版本号
响应头泄漏server信息及版本号
直接访问发现server信息泄露
根据“协议+IP+端口”的方式进行访问,如果错误可以进一步根据2.2所述加上路径,来发现控制台,并且进行默认密码及弱密码测试,默认密码已在2.2中进行阐述,弱密码组合包括但不限于以下密码:
admin/ manager/system:admin
admin/ manager/system:123456
admin/ manager/system:12345678
admin/ manager/system:123123
admin/ manager/system:1234qwer
admin/ manager/system:123qwe
admin/ manager/system:admin123
admin/ manager/system:admin666
admin/ manager/system:admin888
manager:system
system:system
system:manager
manager:manager
该漏洞可以执行命令,远程部署shell,导致服务器被控制
1) 直接访问http:// www.exmaple.com /invoker/JMXInvokerServlet,如果能访问或产生下载则说明可能存在漏洞
2) 使用工具jboss-exploit进行渗透测试,测试过程与工具见附件
测试中间件一些应用无关路径未进行删除。如tomcat的的example目录,resin的resin-doc目录。