国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

筆記:常見中間件漏洞

這篇具有很好參考價值的文章主要介紹了筆記:常見中間件漏洞。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

一、 shiro反序列化漏洞 1.2.4

Apache Shiro框架提供了記住密碼的功能(RememberMe),用戶登錄成功后會生成經(jīng)過加密并編碼的Cookie,
在服務(wù)端對rememberMe的Cookie值先base64解碼然后AES解密再反序列化
序列化:序列化=》使用密鑰進行AES加密=》base64加密
反序列化:base64解密=》使用密鑰進行AES解密=》反序列化
因為默認(rèn)密鑰是開源的,如果使用默認(rèn)密鑰則可通過構(gòu)造惡意代碼進行反序列化攻擊

二、weblogic 10.x

1.war后門文件部署
由于WebLogic后臺存在弱口令,可直接登陸后臺上傳包含后門的war包
2.反序列化漏洞
weblogic在利用T3協(xié)議加載資源調(diào)用時默認(rèn)使用黑名單過濾來保證反序列化的安全,,通過T3協(xié)議發(fā)送惡意構(gòu)造的代碼可以成功繞過黑名單,造成遠(yuǎn)程代碼執(zhí)行
流量特征: T3協(xié)議流量特征 含有fileoutstream字段
3.任意文件上傳
通過訪問config.do配置頁面,先更改Work Home工作目錄,
用有效的WebLogic Web路徑替換存儲JKS Keystores的文件目錄,
之后使用”添加Keystore設(shè)置”的功能,可上傳惡意的JSP腳本文件

三、JBOSS

1.反序列化漏洞 5.x 6.x
在JBoss的HttpInvoker組件中的 ReadOnlyAccessFilter 過濾器中,其doFilter方法在沒有進行任何安全檢查和限制的情況下,
嘗試將來自客戶端的序列化數(shù)據(jù)流進行反序列化,導(dǎo)致任意代碼執(zhí)行。
2.war后門文件部署
由于后臺存在弱口令,可直接登陸后臺上傳包含后門的war包

四、fastjson反序列化

1.在類中使用了json.parse()反序列化了惡意代碼造成了任意代碼執(zhí)行
流量特征: json autotype
2.防御
默認(rèn)不開啟autotype功能
只調(diào)用緩存中的類

五、tomcat

1.war后門文件部署 tomcat/tomcat
由于后臺存在弱口令,可直接登陸后臺上傳包含后門的war包
2.任意文件寫入 7.0.0-7.0.79
條件:Tomcat 運行在Windows 主機上,且啟用了 HTTP PUT 請求方法 web.xml中readOnly屬性為false
通過構(gòu)造特殊后綴名,繞過了 tomcat 檢測,讓它用 DefaultServlet 的邏輯去處理請求,從而上傳 jsp 文件
形式:
1.jsp/
1.jsp%20

六、apache 2.x 文件解析漏洞

從右往左解析,不認(rèn)識會繼續(xù)找下一個
形式:
1.php.123.111

七、IIS5.x-6.x

1.目錄解析
形式:www.xxx.com/xx.asp/xx.jpg
原理: 服務(wù)器默認(rèn)會把.asp,.asa目錄下的文件都解析成asp文件。
2.文件解析
形式:www.xxx.com/xx.asp;.jpg
原理:服務(wù)器默認(rèn)不解析;號后面的內(nèi)容,因此xx.asp;.jpg便被解析成asp文件了。
3.PUT漏洞
在 Web 服務(wù)擴展中開啟了 WebDAV ,配置了可以寫入的權(quán)限,造成任意文件上傳

八、nginx解析漏洞

因為Nginx只要一看URL中路徑名以.php結(jié)尾,便不管該文件是否存在,直接交給php處理
形式:
/test.jpg/test.php test.jpg為惡意代碼文章來源地址http://www.zghlxwxcb.cn/news/detail-640484.html

總結(jié):本文章為個人整理筆記,如有錯誤,歡迎各位師傅指正

到了這里,關(guān)于筆記:常見中間件漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 常見的中間件以及什么是中間件

    常見的中間件以及什么是中間件

    中間件顧名思義就是系統(tǒng)軟件和應(yīng)用軟件之間連接的軟件,以便于軟件各部件之間的溝通,特別是應(yīng)用軟件對于系統(tǒng)軟件的集中的邏輯,是一種獨立的系統(tǒng)軟件或服務(wù)程序,分布式應(yīng)用軟件借助這種軟件在不同的技術(shù)之間共享資源。中間件在客戶服務(wù)器的操作系統(tǒng)、網(wǎng)絡(luò)和數(shù)

    2024年02月06日
    瀏覽(28)
  • 中間件漏洞解析

    中間件漏洞解析

    ?服務(wù)器解析漏洞算是歷史比較悠久了,但如今依然廣泛存在。在此記錄匯總一些常見服務(wù)器(WEB server)的解析漏洞,比如IIS6.0、IIS7.5、apache、nginx等 2 | 1 1、打開之前的一個網(wǎng)站,比如:cookies 2 | 2 2.目錄解析漏洞 找到cookies,新建一個名字為.asp(也可以是.cer和.asa)的文件夾,這

    2024年02月12日
    瀏覽(21)
  • 中間件漏洞匯總

    中間件漏洞匯總

    文章內(nèi)容沒啥新穎的,只是溫習(xí)了中間件漏洞輸出成筆記而已?? 下面的地址,詳細(xì)的記錄了中間件漏洞,我這里再學(xué)習(xí)復(fù)現(xiàn)一部分。 全網(wǎng)最全PDF版本:Web中間件常見漏洞總結(jié).pdf 中間件漏洞復(fù)現(xiàn):https://blog.csdn.net/zy15667076526/category_10361202.html 我們經(jīng)常管web中間件叫做web服務(wù)器

    2023年04月09日
    瀏覽(30)
  • 【云計算學(xué)習(xí)教程】什么是中間件?常見中間件有哪些?

    【云計算學(xué)習(xí)教程】什么是中間件?常見中間件有哪些?

    3)最后 Apache 把這個臨時的靜態(tài)網(wǎng)頁文件發(fā)給用戶。 采用 Perl、Python 和 Ruby 腳本語言編寫的動態(tài)網(wǎng)頁,其工作過程與 PHP 類似。 Apache 是最流行的開源網(wǎng)站服務(wù)器,在世界排名前 100 萬的網(wǎng)站中,有 60.6% 的網(wǎng)站采用 Apache;在排名前 1000 的大型網(wǎng)站中,Apache 占到了 34.5%,而 N

    2024年04月22日
    瀏覽(30)
  • tomcat中間件漏洞復(fù)現(xiàn)

    tomcat中間件漏洞復(fù)現(xiàn)

    Tomcat是Apache 軟件基金會(Apache Software Foundation)的Jakarta 項目中的一個核心項目,由Apache、Sun 和其他一些公司及個人共同開發(fā)而成。由于有了Sun 的參與和支持,最新的Servlet 和JSP 規(guī)范總是能在Tomcat 中得到體現(xiàn),Tomcat 5支持最新的Servlet 2.4 和JSP 2.0 規(guī)范。因為Tomcat 技術(shù)先進、性

    2024年02月10日
    瀏覽(23)
  • 【精選】中間件 tomcat漏洞復(fù)現(xiàn)

    【精選】中間件 tomcat漏洞復(fù)現(xiàn)

    目錄 1、tomcat后臺弱口令漏洞利用 利用冰蝎連接: 2、tomcat遠(yuǎn)程代碼執(zhí)行漏洞 利用冰蝎子連接: 利用冰蝎連接: 靶場: 124.70.71.251:49586 利用冰蝎的 shell.jsp 文件 利用冰蝎子連接:

    2024年01月21日
    瀏覽(24)
  • 常見消息中間件分享

    常見消息中間件分享

    消息中間件是基于隊列與消息傳遞技術(shù),在網(wǎng)絡(luò)環(huán)境中為應(yīng)用系統(tǒng)提供同步或異步、可靠的消息傳輸?shù)闹涡攒浖到y(tǒng)。 消息中間件的使用有幾個核心角色,如下圖所示: Producer 生產(chǎn)者 :負(fù)責(zé)生產(chǎn)消息,將消息發(fā)送到消息隊列中。 Consumer 消費者 :負(fù)責(zé)消費使用消息,從消

    2024年02月21日
    瀏覽(40)
  • 常見中間件

    常見中間件

    ? 中間件運行在系統(tǒng)軟件和應(yīng)用軟件之間,以便于各部件之間的溝通。他充當(dāng)?shù)墓δ苁牵簩?yīng)用程序運行環(huán)境與操作系統(tǒng)隔離,從而讓開發(fā)者不必為更多系統(tǒng)問題憂慮,直接關(guān)注該應(yīng)用程序在解決問題上的能力。 提供解析網(wǎng)站代碼的一個容器或環(huán)境。 常見中間件? IIS IIS是一

    2024年02月09日
    瀏覽(24)
  • 業(yè)界常見分庫分表中間件

    Cobar(已經(jīng)被淘汰沒使用了) TDDL 淘寶根據(jù)自己的業(yè)務(wù)特點開發(fā)了 TDDL (Taobao Distributed Data Layer) 基于JDBC規(guī)范,沒有server,以client-jar的形式存在,引入項目即可使用 開源功能比較少,阿里內(nèi)部使用為主 Mycat 地址 http://www.mycat.org.cn/ Java語言編寫的MySQL數(shù)據(jù)庫網(wǎng)絡(luò)協(xié)議的開源中

    2024年02月16日
    瀏覽(33)
  • IIS中間件四大漏洞分析

    IIS中間件四大漏洞分析

    IIS PUT?文件上傳漏洞 漏洞原理 IIS啟動WebDAV的功能,并且設(shè)置可讀寫權(quán)限 漏洞危害 開啟WebDAV之后,IIS就支持PROPFIND、PROPPATCH、MKCOL、DELETE、PUT、COPY、MOVE、LOCK、UNLOCK等方法了。當(dāng)IIS中的配置允許寫入的時候就可以直接PUT文件上去,由此可能引發(fā)非常嚴(yán)重的安全問題,強烈建議

    2024年02月22日
    瀏覽(23)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包