常见web类漏洞

WEB中间件

Tomcat

Tomcat是Apache Jakarta软件组织的一个子项目,Tomcat是一个JSP/Servlet容器,它是在SUN公司的JSWDK(Java Server Web Development Kit)基础上发展起来的一个JSP和Servlet规范的标准实现,使用Tomcat可以体验JSP和Servlet的最新规范。

端口号:8080

攻击方法:

  • 默认口令、弱口令,爆破,tomcat5 默认有两个角色:tomcat和role1。其中账号both、tomcat、role1的默认密码都是tomcat。弱口令一般存在5以下的版本中。
  • 在管理后台部署 war 后门文件
  • 远程代码执行漏洞

参考:

Jboss

是一个运行EJB的J2EE应用服务器。它是开放源代码的项目,遵循最新的J2EE规范。从JBoss项目开始至今,它已经从一个EJB容器发展成为一个基于的 J2EE 的一个Web 操作系统(operating system for web),它体现了 J2EE 规范中最新的技术。

端口:8080

攻击方法:

  • 弱口令,爆破
  • 管理后台部署 war 后门
  • 反序列化
  • 远程代码执行

参考:

WebLogic

WebLogic是美国Oracle公司出品的一个Application Server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

端口:7001,7002

攻击方法:

  • 弱口令、爆破,弱密码一般为weblogic/Oracle@123 or weblogic
  • 管理后台部署 war 后门
  • SSRF
  • 反序列化漏洞
  • weblogic_uac

参考:

WebSphere

IBM公司一套典型的电子商务应用开发工具及运行环境。

端口:默认端口:908*;第一个应用就是9080,第二个就是9081;控制台9090

攻击方法:

  • 控制台登录爆破
  • 很多内网 websphere 的控制台存在弱口令 / 默认口令,可以使用 admin/admin 以及 webshpere/webshpere 这种口令登录。 通过该口令登录控制台后,可以部署 war 包,从而获取到 WEBSHELL 。
  • 反序列化
  • 任意文件泄露

参考:

Glassfish

GlassFish 是一款用于构建 Java EE的应用服务组件。

任意文件读取:https://www.freebuf.com/vuls/93338.html
目录穿越:https://www.anquanke.com/post/id/85948

WEB框架

Struts 2

Struts2是一个优雅的,可扩展的框架,用于创建企业准备的Java Web应用程序。出现的漏洞也着实的多每爆一个各大漏洞平台上就会被刷屏。

Spring框架

Spring Framework 是一个开源的Java/Java EE全功能栈(full-stack)的应用程序框架,以Apache License 2.0开源许可协议的形式发布,也有.NET平台上的移植版本。Spring Framework提供了一个简易的开发方式,这种开发方式,将避免那些可能致使底层代码变得繁杂混乱的大量的属性文件和帮助类。

WEB服务器漏洞

IIS(Windows 的 WWW 服务器)

Apache

  • 端口:80
  • 攻击方法:
    • 解析漏洞
    • 目录遍历

Nginx

  • 端口:80
  • 攻击方法:
    • 解析漏洞
    • 目录遍历
    • CVE-2016-1247:需要获取主机操作权限,攻击者可通过软链接任意文件来替换日志文件,从而实现提权以获取服务器的root权限。
  • 参考:

lighttpd

  • 端口:80
  • 攻击方法:
    • 目录遍历

WEB应用

常见WEB应用有邮件应用、CMS 应用,在搜索引擎上查找对应的漏洞,利用已知漏洞进行攻击。

邮件系统

一部分是使用腾讯企业邮箱、阿里企业邮箱的,很难有可利用的漏洞,另外一种是能独立部署的邮件系统,政企常用的邮箱应用:

  • Coremail
  • 亿邮
  • 35互联
  • TurboMail
  • Exchange
  • IBM Lotus

CMS 应用

非常非常多

  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
常见Web漏洞分析包括以下几: 1. 跨站脚本攻击(XSS):攻击者通过在网页中注入恶意脚本,使用户的浏览器执行该脚本,从而获取用户的敏感信息或控制用户的账户。 2. SQL注入攻击:攻击者通过在Web应用程序的输入字段中注入恶意SQL代码,从而绕过身份验证、执行未授权操作或获取敏感信息。 3. 跨站请求伪造(CSRF):攻击者利用用户已登录的身份,在用户不知情的情况下发送恶意请求,执行未经授权的操作。 4. 文件包含漏洞:攻击者通过在Web应用程序中包含可执行文件的路径中注入恶意代码,从而执行任意命令或获取敏感信息。 5. 未经授权访问漏洞:包括目录遍历、未授权目录访问、未授权文件访问等漏洞,使攻击者可以访问应用程序中未经授权的资源。 6. 不安全的直接对象引用:攻击者通过修改请求参数或URL中的对象引用,绕过权限验证,访问或操作未经授权的对象。 7. 敏感信息泄露:包括在错误消息、日志文件、备份文件等中泄露敏感信息,如数据库凭据、API密钥等。 8. 不正确的身份验证和会话管理:包括密码弱验证、会话固定、会话劫持等问题,使攻击者能够绕过身份验证或获取其他用户的会话。 以上只是一些常见Web漏洞,实际情况还可能存在其他漏洞。为了保护Web应用程序的安全,开发人员需要进行安全编码实践、输入验证、输出编码等措施,同时进行定期的漏洞扫描和安全测试。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

FLy_鹏程万里

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值