2024.9.4作业

目录

1、安装docker和docker-compose

2、课上涉及漏洞的复现

(1).Tomcat7+ Weak Password && Backend Getshell Vulnerability

漏洞复现

漏洞成因

(2).Weblogic 常规渗透测试环境

漏洞复现

漏洞成因

(3).Apache HTTPD 换行解析漏洞(CVE-2017-15715)

漏洞复现

漏洞成因

(4).Apache Druid Embedded Javascript Remote Code Execution (CVE-2021-25646)

漏洞复现

漏洞成因

3、RCE漏洞的原理和利用条件及解决方案


1、安装docker和docker-compose

2、课上涉及漏洞的复现

下载yum和git

下载vulhub

(1).Tomcat7+ Weak Password && Backend Getshell Vulnerability

漏洞复现

进入到vulhub/tomcat/tomcat8文件夹里

docker-compose up -d

用burpsuite抓包,爆破得到弱口令 tomcat tomcat登录

在godzilla生成一个木马,压缩为zip,修改后缀名为war

把这个war上传到网站中

打开上传的文件,去godzilla连接成功

漏洞成因

网站使用的是常见弱口令

(2).Weblogic 常规渗透测试环境

漏洞复现

进入目录docker-compose up -d

访问ip:7001/console

用burpsuite抓包

发送到intruder开始爆破

得到弱口令为weblogic:Oracle@123登录上去

尝试下载敏感文件成功

漏洞成因

网站使用弱口令,并且由于在反序列化处理输入信息的过程中存在缺陷,未经授权的攻击者可以发送特意构造的恶意HTTP请求,利用该漏洞获取服务器权限,实现远程代码执行。

(3).Apache HTTPD 换行解析漏洞(CVE-2017-15715)

漏洞复现

搭建环境

ip:8080

提交一句话木马抓包

改为evil.phpa

进入hex查看,将61改为换行符0a

发现换行了

放包,在8080后加上/evil.php%0a访问,这样就是成功

漏洞成因

apache-CVE-2017-15715 的出现是由于apache 在修复第一个后缀名解析漏洞时,使用 正则表达式匹配后缀,在解析php时xxx.php\\x0A 将被php后缀进行解析,导致绕过一些服务器的安全策略

(4).Apache Druid Embedded Javascript Remote Code Execution (CVE-2021-25646)

漏洞复现

进入目录

进入ip:8888

随便抓一个包,发送到reaperter改写后send,就可以看到右边成功执行

漏洞成因

Apache Druid包括执行嵌入在各种类型请求中的用户提供的JavaScript代码的能力。这个功能是为了在可信环境下使用,并且默认是禁用的。然而,在Druid 0.20.0及以前的版本中,攻击者可以通过发送一个恶意请求使Druid用内置引擎执行任意JavaScript代码,而不管服务器配置如何,这将导致代码和命令执行漏洞。

3、RCE漏洞的原理和利用条件及解决方案

漏洞原理:

一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口。比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上。一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。 如果,设计者在完成该功能时,没有做严格的安全控制,则可能会导致攻击者通过该接口提交“意想不到”的命令,从而让后台进行执行,从而控制整个后台服务器。它允许攻击者在目标系统上远程执行任意代码。通过利用RCE漏洞,攻击者可以完全控制受害系统,执行恶意操作,如窃取敏感数据、安装恶意软件、破坏系统功能等。RCE漏洞通常存在于处理用户输入的代码中,攻击者通过注入恶意输入并诱使系统执行,从而达到控制目标系统的目的。这类漏洞的利用不仅对系统安全构成重大威胁,而且可能导致严重的经济损失和数据泄露,因此识别和修复RCE漏洞对确保系统安全至关重要。

利用条件:

调用第三方组件存在的代码执行漏洞

用户的输入内容作为系统命令的参数拼接到命令中

对用户的输入过滤不严格

可控变量或漏洞函数

解决方案:

对用户的输入作严格的过滤

尽量不要使用容易产生漏洞的危险函数

不让用户控制危险函数的传参

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值