网络安全之常见web中间件漏洞 常见的web中间件
yuyutoo 2024-10-12 00:31 2 浏览 0 评论
1.iis6.0 put上传
iis server 在web服务扩展中开启了webdav,配置了可以写入的权限,导致任意文件上传
2.iis6.0 ,iis7.0(iis7.5) 解析漏洞(可配合文件上传白名单限制)
iis6.0(分号截断) 例如上传asp木马 可以通过 x.asp;.jpg来绕过
iis6.0(在以*.asp命名的文件夹下所有的文件都会被解析成asp文件) 例如我们可以控制上传文件夹,
就可以绕过限制image.asp/x.jpg x.jpg被解析成asp
iis7.0或iis7.5在使FastCGI方式调用php时,在php.ini里设置cgi.fix_pathinfo=1URL时,在URL后面
添加“/x.php”等字符时,该文件被iis当php文件代码解析
3.iis短文件解析
此漏洞实际是由HTTP请求中的代字符(~)波浪号引起的。它允许远程攻击者在Web根目录下公开文件和文
件夹名称。攻击者可以找到通常无法从外部直接访问的重要文件,并获取有关应用程序基础结构的信息
原理:IIS的短文件名机制,可以暴力拆解短文件名,访问构造的某个存在的短文件名,会返回404,访问构
造的某个不存在的短文件名,返回400。
4.HTTP.SYS远程代码执行 MS15-034 导致系统蓝屏或者崩溃
远程攻击者可以通过IIS7(或更高版本)服务将恶意的HTTP请求传递给HTTP.sys驱动,通过发送恶意的
HTTP请求导致远程代码执行或操作系统蓝屏。 Windows 7 、 Windows Server 2008 R2 、 Windows
8 、 Windows Server 2012 、 Windows 8.1 和 Windows Server 2012 R2等
5.RCE&CVE-2017-7269-Win2003_IIS6-直接获取WEB权限(只适用于iis6.0)
6.apache多后缀名解析漏洞(可配合文件上传白名单限制)
如果在apache中设置addhandler application/x-httpd-php .php(分布式配置文件)那么,在有多个
后缀的情况下,只要一个文件含有.php后缀的文件即将被识别成PHP文件,不一定是最后一个后缀。利
用这个特性,将会造成一个可以绕过上传白名单的解析漏洞
7.apache换行解析漏洞(CVE-2017-15715)
其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致
绕过一些服务器的安全策略。
8.Apache SSI 远程命令执行漏洞
当目标服务器开启了SSI与CGI支持,我们就可以上传shtml,利用<!--#exec cmd=”id” -->语法执行命
令。
使用SSI(Server Side Include)的html文件扩展名,SSI(Server Side Include),通常称为"服务器端
嵌入"或者叫"服务器端包含",是一种类似于ASP的基于服务器的网页制作技术。默认扩展名是
.stm、.shtm 和 .shtml
9.JBoss 5.x/6.x 反序列化漏洞复现(CVE-2017-12149)
该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter
过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而
导致了漏洞。
影响:Jboss 5.x和 Jboss 6.x
检测:/invoker/readonly 若显示HTTP status 500,则说明漏洞可能存在
利用(简单粗暴,不优雅。):Jboss反序列化_CVE-2017-12149.jar
修复:升级版本或不需要的http-invoker.sar组件,删除此组件
下载:https://github.com/yunxu1/jboss-_CVE-2017-12149
9.1
JBoss JMXInvokerServlet 反序列化漏洞(CVE-2015-7501)
影响:Jboss 4.X
检测:/invoker/JMXInvokerServlet访问若提示下载,则可能存在漏洞。
利用:Jboss反序列化_CVE-2017-12149.jar
修复:升级版本
9.2
案例2-JBoos-弱口令安全-4.X&5.X&6.X
Jboss4.x及其之前的版本 console 管理路径为/jmx-console/和/web-console/,密码存
储:/opt/jboss/jboss4/server/default/conf/props/jmx-console-users.properties
Jboss5.x开始弃用了 web-console ,增加了admin-console,
Jboss5.x/6.x版本console路径为/jmx-console/和/admin-console/,
密码存储:jboss/server/default/conf/props/jmx-console-users.properties
9.3
JBoos 4.X 弱口令管理后台部署war包getshell
CVE-2017-7504启动环境 弱口令:admin/admin
a、访问:/jmx-console/HtmlAdaptor?
action=inspectMBean&name=jboss.deployment:type=DeploymentScanner,flavor=URL
b、生成war包部署自己服务器上:http://test.xiaodi8.com/one.war
c、找到void addURL(),在ParamValue填入我们远程的war包,点击invoke
d、提示成功后,访问/one/one.jsp触发后门
9.4
JBoos 5/6.X 弱口令管理后台部署war包getshell
CVE-2017-12149启动环境 弱口令:admin/vulhub
a、Applications->Web Application (WAR)s->Add a new resource
b、生成war包,上传,确定
c、确定添加后,访问/one/one.jsp触发后门
9.5
Nginx解析漏洞( 该漏洞与nginx、php版本无关,属于用户配置不当造成的解析漏洞)
由于nginx.conf配置导致nginx把以’.php’结尾的文件交给fastcgi处理
9.6
Nginx文件名逻辑漏洞 CVE-2013-4547:
而存在CVE-2013-4547的情况下,我们请求`1.gif[0x20][0x00].php`,这个URI可以匹配上正则`\.php
为`SCRIPT_FILENAME`的值发送给fastcgi。
影响版本:Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7
9.7
Tomcat-配置-弱口令&爆破:
Tomcat存在后台管理,账号密码设置在conf/tomcat-users.xml
可能存在的安全问题:弱口令或爆破(爆破采用数据包base64传递认证)
9.8
Tomcat-put方法任意文件写入漏洞:
漏洞本质Tomcat配置了可写(readonly=false),导致可以往服务器写文件
9.9
Tomcat AJP 任意文件读取/包含漏洞:
由于 Tomcat AJP 协议中的一个缺陷,攻击者可以读取或包含 Tomcat 的 webapp 目录中的任何文件。
例如,攻击者可以读取 webapp 配置文件或源代码。此外,如果目标Web应用程序具有文件上传功能,
攻击者可以通过Ghostcat(幽灵猫)漏洞利用文件包含在目标主机上执行恶意代码。
影响版本 Tomcat 6
Tomcat 7系列 <7.0.100
Tomcat 8系列 < 8.5.51
Tomcat 9 系列 <9.0.31
相关推荐
- 史上最全的浏览器兼容性问题和解决方案
-
微信ID:WEB_wysj(点击关注)◎◎◎◎◎◎◎◎◎一┳═┻︻▄(页底留言开放,欢迎来吐槽)●●●...
-
- 平面设计基础知识_平面设计基础知识实验收获与总结
-
CSS构造颜色,背景与图像1.使用span更好的控制文本中局部区域的文本:文本;2.使用display属性提供区块转变:display:inline(是内联的...
-
2025-02-21 16:01 yuyutoo
- 写作排版简单三步就行-工具篇_作文排版模板
-
和我们工作中日常word排版内部交流不同,这篇教程介绍的写作排版主要是用于“微信公众号、头条号”网络展示。写作展现的是我的思考,排版是让写作在网格上更好地展现。在写作上花费时间是有累积复利优势的,在排...
- 写一个2048的游戏_2048小游戏功能实现
-
1.创建HTML文件1.打开一个文本编辑器,例如Notepad++、SublimeText、VisualStudioCode等。2.将以下HTML代码复制并粘贴到文本编辑器中:html...
- 今天你穿“短袖”了吗?青岛最高23℃!接下来几天气温更刺激……
-
最近的天气暖和得让很多小伙伴们喊“热”!!! 昨天的气温到底升得有多高呢?你家有没有榜上有名?...
- CSS不规则卡片,纯CSS制作优惠券样式,CSS实现锯齿样式
-
之前也有写过CSS优惠券样式《CSS3径向渐变实现优惠券波浪造型》,这次再来温习一遍,并且将更为详细的讲解,从布局到具体样式说明,最后定义CSS变量,自定义主题颜色。布局...
- 你的自我界限够强大吗?_你的自我界限够强大吗英文
-
我的结果:A、该设立新的界限...
- 行内元素与块级元素,以及区别_行内元素和块级元素有什么区别?
-
行内元素与块级元素首先,CSS规范规定,每个元素都有display属性,确定该元素的类型,每个元素都有默认的display值,分别为块级(block)、行内(inline)。块级元素:(以下列举比较常...
-
- 让“成都速度”跑得潇潇洒洒,地上地下共享轨交繁华
-
去年的两会期间,习近平总书记在参加人大会议四川代表团审议时,对治蜀兴川提出了明确要求,指明了前行方向,并带来了“祝四川人民的生活越来越安逸”的美好祝福。又是一年...
-
2025-02-21 16:00 yuyutoo
- 今年国家综合性消防救援队伍计划招录消防员15000名
-
记者24日从应急管理部获悉,国家综合性消防救援队伍2023年消防员招录工作已正式启动。今年共计划招录消防员15000名,其中高校应届毕业生5000名、退役士兵5000名、社会青年5000名。本次招录的...
- 一起盘点最新 Chrome v133 的5大主流特性 ?
-
1.CSS的高级attr()方法CSSattr()函数是CSSLevel5中用于检索DOM元素的属性值并将其用于CSS属性值,类似于var()函数替换自定义属性值的方式。...
- 竞走团体世锦赛5月太仓举行 世界冠军杨家玉担任形象大使
-
style="text-align:center;"data-mce-style="text-align:...
- 学物理能做什么?_学物理能做什么 卢昌海
-
作者:曹则贤中国科学院物理研究所原标题:《物理学:ASourceofPowerforMan》在2006年中央电视台《对话》栏目的某期节目中,主持人问过我一个的问题:“学物理的人,如果日后不...
-
- 你不知道的关于这只眯眼兔的6个小秘密
-
在你们忙着给熊本君做表情包的时候,要知道,最先在网络上引起轰动的可是这只脸上只有两条缝的兔子——兔斯基。今年,它更是迎来了自己的10岁生日。①关于德艺双馨“老艺...
-
2025-02-21 16:00 yuyutoo
你 发表评论:
欢迎- 一周热门
- 最近发表
- 标签列表
-
- mybatis plus (70)
- scheduledtask (71)
- css滚动条 (60)
- java学生成绩管理系统 (59)
- 结构体数组 (69)
- databasemetadata (64)
- javastatic (68)
- jsp实用教程 (53)
- fontawesome (57)
- widget开发 (57)
- vb net教程 (62)
- hibernate 教程 (63)
- case语句 (57)
- svn连接 (74)
- directoryindex (69)
- session timeout (58)
- textbox换行 (67)
- extension_dir (64)
- linearlayout (58)
- vba高级教程 (75)
- iframe用法 (58)
- sqlparameter (59)
- trim函数 (59)
- flex布局 (63)
- contextloaderlistener (56)