网络安全之常见web中间件漏洞 常见的web中间件
yuyutoo 2024-10-12 00:31 7 浏览 0 评论
1.iis6.0 put上传
iis server 在web服务扩展中开启了webdav,配置了可以写入的权限,导致任意文件上传
2.iis6.0 ,iis7.0(iis7.5) 解析漏洞(可配合文件上传白名单限制)
iis6.0(分号截断) 例如上传asp木马 可以通过 x.asp;.jpg来绕过
iis6.0(在以*.asp命名的文件夹下所有的文件都会被解析成asp文件) 例如我们可以控制上传文件夹,
就可以绕过限制image.asp/x.jpg x.jpg被解析成asp
iis7.0或iis7.5在使FastCGI方式调用php时,在php.ini里设置cgi.fix_pathinfo=1URL时,在URL后面
添加“/x.php”等字符时,该文件被iis当php文件代码解析
3.iis短文件解析
此漏洞实际是由HTTP请求中的代字符(~)波浪号引起的。它允许远程攻击者在Web根目录下公开文件和文
件夹名称。攻击者可以找到通常无法从外部直接访问的重要文件,并获取有关应用程序基础结构的信息
原理:IIS的短文件名机制,可以暴力拆解短文件名,访问构造的某个存在的短文件名,会返回404,访问构
造的某个不存在的短文件名,返回400。
4.HTTP.SYS远程代码执行 MS15-034 导致系统蓝屏或者崩溃
远程攻击者可以通过IIS7(或更高版本)服务将恶意的HTTP请求传递给HTTP.sys驱动,通过发送恶意的
HTTP请求导致远程代码执行或操作系统蓝屏。 Windows 7 、 Windows Server 2008 R2 、 Windows
8 、 Windows Server 2012 、 Windows 8.1 和 Windows Server 2012 R2等
5.RCE&CVE-2017-7269-Win2003_IIS6-直接获取WEB权限(只适用于iis6.0)
6.apache多后缀名解析漏洞(可配合文件上传白名单限制)
如果在apache中设置addhandler application/x-httpd-php .php(分布式配置文件)那么,在有多个
后缀的情况下,只要一个文件含有.php后缀的文件即将被识别成PHP文件,不一定是最后一个后缀。利
用这个特性,将会造成一个可以绕过上传白名单的解析漏洞
7.apache换行解析漏洞(CVE-2017-15715)
其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致
绕过一些服务器的安全策略。
8.Apache SSI 远程命令执行漏洞
当目标服务器开启了SSI与CGI支持,我们就可以上传shtml,利用<!--#exec cmd=”id” -->语法执行命
令。
使用SSI(Server Side Include)的html文件扩展名,SSI(Server Side Include),通常称为"服务器端
嵌入"或者叫"服务器端包含",是一种类似于ASP的基于服务器的网页制作技术。默认扩展名是
.stm、.shtm 和 .shtml
9.JBoss 5.x/6.x 反序列化漏洞复现(CVE-2017-12149)
该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter
过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而
导致了漏洞。
影响:Jboss 5.x和 Jboss 6.x
检测:/invoker/readonly 若显示HTTP status 500,则说明漏洞可能存在
利用(简单粗暴,不优雅。):Jboss反序列化_CVE-2017-12149.jar
修复:升级版本或不需要的http-invoker.sar组件,删除此组件
下载:https://github.com/yunxu1/jboss-_CVE-2017-12149
9.1
JBoss JMXInvokerServlet 反序列化漏洞(CVE-2015-7501)
影响:Jboss 4.X
检测:/invoker/JMXInvokerServlet访问若提示下载,则可能存在漏洞。
利用:Jboss反序列化_CVE-2017-12149.jar
修复:升级版本
9.2
案例2-JBoos-弱口令安全-4.X&5.X&6.X
Jboss4.x及其之前的版本 console 管理路径为/jmx-console/和/web-console/,密码存
储:/opt/jboss/jboss4/server/default/conf/props/jmx-console-users.properties
Jboss5.x开始弃用了 web-console ,增加了admin-console,
Jboss5.x/6.x版本console路径为/jmx-console/和/admin-console/,
密码存储:jboss/server/default/conf/props/jmx-console-users.properties
9.3
JBoos 4.X 弱口令管理后台部署war包getshell
CVE-2017-7504启动环境 弱口令:admin/admin
a、访问:/jmx-console/HtmlAdaptor?
action=inspectMBean&name=jboss.deployment:type=DeploymentScanner,flavor=URL
b、生成war包部署自己服务器上:http://test.xiaodi8.com/one.war
c、找到void addURL(),在ParamValue填入我们远程的war包,点击invoke
d、提示成功后,访问/one/one.jsp触发后门
9.4
JBoos 5/6.X 弱口令管理后台部署war包getshell
CVE-2017-12149启动环境 弱口令:admin/vulhub
a、Applications->Web Application (WAR)s->Add a new resource
b、生成war包,上传,确定
c、确定添加后,访问/one/one.jsp触发后门
9.5
Nginx解析漏洞( 该漏洞与nginx、php版本无关,属于用户配置不当造成的解析漏洞)
由于nginx.conf配置导致nginx把以’.php’结尾的文件交给fastcgi处理
9.6
Nginx文件名逻辑漏洞 CVE-2013-4547:
而存在CVE-2013-4547的情况下,我们请求`1.gif[0x20][0x00].php`,这个URI可以匹配上正则`\.php
为`SCRIPT_FILENAME`的值发送给fastcgi。
影响版本:Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7
9.7
Tomcat-配置-弱口令&爆破:
Tomcat存在后台管理,账号密码设置在conf/tomcat-users.xml
可能存在的安全问题:弱口令或爆破(爆破采用数据包base64传递认证)
9.8
Tomcat-put方法任意文件写入漏洞:
漏洞本质Tomcat配置了可写(readonly=false),导致可以往服务器写文件
9.9
Tomcat AJP 任意文件读取/包含漏洞:
由于 Tomcat AJP 协议中的一个缺陷,攻击者可以读取或包含 Tomcat 的 webapp 目录中的任何文件。
例如,攻击者可以读取 webapp 配置文件或源代码。此外,如果目标Web应用程序具有文件上传功能,
攻击者可以通过Ghostcat(幽灵猫)漏洞利用文件包含在目标主机上执行恶意代码。
影响版本 Tomcat 6
Tomcat 7系列 <7.0.100
Tomcat 8系列 < 8.5.51
Tomcat 9 系列 <9.0.31
相关推荐
- 网络规划建设原来也可以这么简单!
-
废话少说,直接上干货。天气炎热,请各位看官老爷静心阅读。整体思路下图是关于网络建设的所有相关领域,接下来我为大家逐一讲解。网络分层...
- 网络规划设计师笔记-第 1 章 计算机网络原理
-
计算机网络原理1.1计算机网络概论(P1-10)...
- 别输在远见上,网工这样做职业规划,比啥都强
-
01职业中的规划,人生中的buff“职业规划“这个词,其实对很多年轻人,包括曾经年轻的我来说,都不屑一提。...
- 网络规划设计师学习中(个人自学笔记分享1),有一起学习的吗?
-
网络规划设计师,上午考试内容学习:第一章:计算机网络概述(上部分):如果你也在一起学习,那么我们来一起学习吧!坚持1年,争取明年一次性通过!...
- 在微服务中使用 ASP.NET Core 实现事件溯源和 CQRS
-
概述:事件溯源和命令查询责任分离(CQRS)已成为解决微服务设计的复杂性的强大架构模式。基本CQRS表示形式在本文中,我们将探讨ASP.NETCore如何使你能够将事件溯源和CQRS...
- 用 Nginx 部署 ASP.NET Core 应用程序
-
用Nginx部署ASP.NETCore应用程序步骤如下:在Linux中安装.NETCore运行时和Nginx:...
- Asp.net Core启动流程讲解(一)(asp.net core 入门)
-
asp.netcore默认项目包括项目根目录级的Startup.cs、Program.cs、appsettings.json(appsettings.Development.json)launch...
- 十天学会ASP之第五天(十天学会asp教程)
-
学习目的:学会数据库的基本操作1(写入记录)数据库的基本操作无非是:查询记录,写入记录,删除记录,修改记录。今天我们先学习写入记录。先建立一个表单:<formname="form1"met...
- ASP.NET Core 的 WebApplication 类
-
ASP.NETCore提供了3个主机类(Host)。这些类用于配置应用、管理生命周期和启动Web服务。...
- ASP.NET Core中的键控依赖注入(.net依赖注入原理)
-
大家好,我是深山踏红叶,今天我们来聊一聊ASP.NETCore中的FromKeyedServices,它是在.Net8中引入的。这一特性允许通过键(如字符串或枚举)来注册和检索依赖注入(D...
- Asp.net常用方法及request和response-a
-
asp.net教程asp.net常用方法:1、Request.UrlReferrer请求的来源,可以根据这个判断从百度搜的哪个关键词、防下载盗链、防图片盗链,可以伪造(比如迅雷)。(使用全局一般处理...
- asp.net常考面试题(aspnet题库)
-
asp.net常考面试题一,列举ASP.Net页面之间传递值的几种方式?1,使用QueryString,如:......?id=1;response.Redirect()......2,使用Sessi...
- 在Windows系统搭建.NET Core环境并创建运行ASP.NET网站
-
微软于6月27日在红帽DevNation峰会上正式发布了.NETCore1.0、ASP.NET1.0和EntityFrameworkCore1.0,其将全部支持Windows、OSX和...
你 发表评论:
欢迎- 一周热门
- 最近发表
- 标签列表
-
- mybatis plus (70)
- scheduledtask (71)
- css滚动条 (60)
- java学生成绩管理系统 (59)
- 结构体数组 (69)
- databasemetadata (64)
- javastatic (68)
- jsp实用教程 (53)
- fontawesome (57)
- widget开发 (57)
- vb net教程 (62)
- hibernate 教程 (63)
- case语句 (57)
- svn连接 (74)
- directoryindex (69)
- session timeout (58)
- textbox换行 (67)
- extension_dir (64)
- linearlayout (58)
- vba高级教程 (75)
- iframe用法 (58)
- sqlparameter (59)
- trim函数 (59)
- flex布局 (63)
- contextloaderlistener (56)