目录
(1).Tomcat7+ Weak Password && Backend Getshell Vulnerability
(3).Apache HTTPD 换行解析漏洞(CVE-2017-15715)
(4).Apache Druid Embedded Javascript Remote Code Execution (CVE-2021-25646)
1、安装docker和docker-compose
2、课上涉及漏洞的复现
下载yum和git
下载vulhub
(1).Tomcat7+ Weak Password && Backend Getshell Vulnerability
漏洞复现
进入到vulhub/tomcat/tomcat8文件夹里
docker-compose up -d
用burpsuite抓包,爆破得到弱口令 tomcat tomcat登录
在godzilla生成一个木马,压缩为zip,修改后缀名为war
把这个war上传到网站中
打开上传的文件,去godzilla连接成功
漏洞成因
网站使用的是常见弱口令
(2).Weblogic 常规渗透测试环境
漏洞复现
进入目录docker-compose up -d
访问ip:7001/console
用burpsuite抓包
发送到intruder开始爆破
得到弱口令为weblogic:Oracle@123登录上去
尝试下载敏感文件成功
漏洞成因
网站使用弱口令,并且由于在反序列化处理输入信息的过程中存在缺陷,未经授权的攻击者可以发送特意构造的恶意HTTP请求,利用该漏洞获取服务器权限,实现远程代码执行。
(3).Apache HTTPD 换行解析漏洞(CVE-2017-15715)
漏洞复现
搭建环境
ip:8080
提交一句话木马抓包
改为evil.phpa
进入hex查看,将61改为换行符0a
发现换行了
放包,在8080后加上/evil.php%0a访问,这样就是成功
漏洞成因
apache-CVE-2017-15715 的出现是由于apache 在修复第一个后缀名解析漏洞时,使用 正则表达式匹配后缀,在解析php时xxx.php\\x0A 将被php后缀进行解析,导致绕过一些服务器的安全策略
(4).Apache Druid Embedded Javascript Remote Code Execution (CVE-2021-25646)
漏洞复现
进入目录
进入ip:8888
随便抓一个包,发送到reaperter改写后send,就可以看到右边成功执行
漏洞成因
Apache Druid包括执行嵌入在各种类型请求中的用户提供的JavaScript代码的能力。这个功能是为了在可信环境下使用,并且默认是禁用的。然而,在Druid 0.20.0及以前的版本中,攻击者可以通过发送一个恶意请求使Druid用内置引擎执行任意JavaScript代码,而不管服务器配置如何,这将导致代码和命令执行漏洞。
3、RCE漏洞的原理和利用条件及解决方案
漏洞原理:
一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口。比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上。一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。 如果,设计者在完成该功能时,没有做严格的安全控制,则可能会导致攻击者通过该接口提交“意想不到”的命令,从而让后台进行执行,从而控制整个后台服务器。它允许攻击者在目标系统上远程执行任意代码。通过利用RCE漏洞,攻击者可以完全控制受害系统,执行恶意操作,如窃取敏感数据、安装恶意软件、破坏系统功能等。RCE漏洞通常存在于处理用户输入的代码中,攻击者通过注入恶意输入并诱使系统执行,从而达到控制目标系统的目的。这类漏洞的利用不仅对系统安全构成重大威胁,而且可能导致严重的经济损失和数据泄露,因此识别和修复RCE漏洞对确保系统安全至关重要。
利用条件:
调用第三方组件存在的代码执行漏洞
用户的输入内容作为系统命令的参数拼接到命令中
对用户的输入过滤不严格
可控变量或漏洞函数
解决方案:
对用户的输入作严格的过滤
尽量不要使用容易产生漏洞的危险函数
不让用户控制危险函数的传参