一、 shiro反序列化漏洞 1.2.4
Apache Shiro框架提供了記住密碼的功能(RememberMe),用戶登錄成功后會生成經(jīng)過加密并編碼的Cookie,
在服務(wù)端對rememberMe的Cookie值先base64解碼然后AES解密再反序列化
序列化:序列化=》使用密鑰進行AES加密=》base64加密
反序列化:base64解密=》使用密鑰進行AES解密=》反序列化
因為默認(rèn)密鑰是開源的,如果使用默認(rèn)密鑰則可通過構(gòu)造惡意代碼進行反序列化攻擊
二、weblogic 10.x
1.war后門文件部署
由于WebLogic后臺存在弱口令,可直接登陸后臺上傳包含后門的war包
2.反序列化漏洞
weblogic在利用T3協(xié)議加載資源調(diào)用時默認(rèn)使用黑名單過濾來保證反序列化的安全,,通過T3協(xié)議發(fā)送惡意構(gòu)造的代碼可以成功繞過黑名單,造成遠(yuǎn)程代碼執(zhí)行
流量特征: T3協(xié)議流量特征 含有fileoutstream字段
3.任意文件上傳
通過訪問config.do配置頁面,先更改Work Home工作目錄,
用有效的WebLogic Web路徑替換存儲JKS Keystores的文件目錄,
之后使用”添加Keystore設(shè)置”的功能,可上傳惡意的JSP腳本文件
三、JBOSS
1.反序列化漏洞 5.x 6.x
在JBoss的HttpInvoker組件中的 ReadOnlyAccessFilter 過濾器中,其doFilter方法在沒有進行任何安全檢查和限制的情況下,
嘗試將來自客戶端的序列化數(shù)據(jù)流進行反序列化,導(dǎo)致任意代碼執(zhí)行。
2.war后門文件部署
由于后臺存在弱口令,可直接登陸后臺上傳包含后門的war包
四、fastjson反序列化
1.在類中使用了json.parse()反序列化了惡意代碼造成了任意代碼執(zhí)行
流量特征: json autotype
2.防御
默認(rèn)不開啟autotype功能
只調(diào)用緩存中的類
五、tomcat
1.war后門文件部署 tomcat/tomcat
由于后臺存在弱口令,可直接登陸后臺上傳包含后門的war包
2.任意文件寫入 7.0.0-7.0.79
條件:Tomcat 運行在Windows 主機上,且啟用了 HTTP PUT 請求方法 web.xml中readOnly屬性為false
通過構(gòu)造特殊后綴名,繞過了 tomcat 檢測,讓它用 DefaultServlet 的邏輯去處理請求,從而上傳 jsp 文件
形式:
1.jsp/
1.jsp%20
六、apache 2.x 文件解析漏洞
從右往左解析,不認(rèn)識會繼續(xù)找下一個
形式:
1.php.123.111
七、IIS5.x-6.x
1.目錄解析
形式:www.xxx.com/xx.asp/xx.jpg
原理: 服務(wù)器默認(rèn)會把.asp,.asa目錄下的文件都解析成asp文件。
2.文件解析
形式:www.xxx.com/xx.asp;.jpg
原理:服務(wù)器默認(rèn)不解析;號后面的內(nèi)容,因此xx.asp;.jpg便被解析成asp文件了。
3.PUT漏洞
在 Web 服務(wù)擴展中開啟了 WebDAV ,配置了可以寫入的權(quán)限,造成任意文件上傳文章來源:http://www.zghlxwxcb.cn/news/detail-640484.html
八、nginx解析漏洞
因為Nginx只要一看URL中路徑名以.php結(jié)尾,便不管該文件是否存在,直接交給php處理
形式:
/test.jpg/test.php test.jpg為惡意代碼文章來源地址http://www.zghlxwxcb.cn/news/detail-640484.html
總結(jié):本文章為個人整理筆記,如有錯誤,歡迎各位師傅指正
到了這里,關(guān)于筆記:常見中間件漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!