中间件漏洞
文章平均质量分 75
xzhome
这个作者很懒,什么都没留下…
展开
-
PHP-CGI远程代码执行
PHP-CGI远程代码执行漏洞利用知识:CGI模式下的参数:-c 指定php.ini文件的位置-n 不要加载php.ini文件-d 指定配置项-b 启动fastcgi进程-s 显示文件源码-T 执行指定次该文件-h和-? 显示帮助环境搭建:这里采用vulhub环境,参考文件漏洞利用:启动漏洞环境进入 CVE-2012-1823启动su...原创 2021-11-23 10:45:04 · 2603 阅读 · 0 评论 -
fastcgi未授权访问及任意命令执行
fastcgi未授权访问及任意命令执行漏洞原理:服务端使用fastcgi协议并对外网开放9000端口,攻击者可以构造fastcgi协议包内容,实现未授权访问服务端.php文件以及执行任意命令。环境搭建:漏洞复现:poc:import socketimport randomimport argparseimport sysfrom io import BytesIO# Referrer: https://github.com/wuyunfeng/Python-FastC原创 2021-11-23 09:48:37 · 429 阅读 · 0 评论 -
Weblogic任意文件上传漏洞(CVE-2018-2894)复现
Weblogic任意文件上传漏洞(CVE-2018-2894)复现漏洞介绍:CVE-2019-2618漏洞主要是利用了WebLogic组件中的DeploymentService接口,该接口支持向服务器上传任意文件。攻击者突破了OAM(Oracle Access Management)认证,设置wl_request_type参数为app_upload,构造文件上传格式的POST请求包,上传jsp木马文件,进而可以获得整个服务器的权限。影响版本:WebLogic 10.3.6.0、12.1.3.原创 2021-11-22 16:13:38 · 232 阅读 · 0 评论 -
Weblogic-SSRF漏洞复现
Weblogic-SSRF漏洞复现漏洞分析:Weblogic服务端请求伪造漏洞出现在uddi组件(所以安装Weblogic时如果没有选择uddi组件那么就不会有该漏洞),更准确地说是uudi包实现包uddiexplorer.war下的SearchPublicRegistries.jsp。漏洞复现:使用docker来模拟漏洞环境docker github地址:地址搭建的载体为Ubuntu搭建过程不在详述,搭建完成后,访问http://your-ip:7001/uddiexplor.原创 2021-11-22 15:45:03 · 2775 阅读 · 0 评论 -
Weblogic反序列化漏洞(CVE-2019-2725)复现
Weblogic反序列化漏洞(CVE-2019-2725)复现漏洞描述:CVE-2019-2725是一个Oracle weblogic反序列化远程命令执行漏洞,这个漏洞依旧是根据weblogic的xmldecoder反序列化漏洞,通过针对Oracle官网历年来的补丁构造payload来绕过。影响范围:weblogic 10.xweblogic 12.1.3漏洞复现:环境介绍:攻击机:Windows7 靶机:Windows7(apache tomca...原创 2021-11-22 14:42:11 · 2257 阅读 · 0 评论 -
JBOSS远程部署war包漏洞复现
JBOSS远程部署war包漏洞复现框架介绍:是一个基于J2EE的开放源代码的应用服务器。 JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用漏洞复现:第一种:访问页面之后,点击。进入到控制页面后我们点击找到我们的add URL将我们的www目录下的...原创 2021-11-22 10:40:47 · 876 阅读 · 0 评论 -
JBoss 反序列化漏洞复现
JBoss 反序列化漏洞复现漏洞描述:互联网爆出JBOSSApplication Server反序列化命令执行漏洞(CVE-2017-12149),远程攻击者利用漏洞可在未经任何身份验证的服务器主机上执行任意代码。漏洞危害程度为高危(High)。影响范围:漏洞影响5.x和6.x版本的JBOSSAS。漏洞分析:Java序列化与反序列化作用:便于保存数据,或者进行数据传输。Java序列化文件文件头对于序列化的标识:AC ED 00 05。序列化FileOutputStre原创 2021-11-22 09:38:38 · 318 阅读 · 0 评论 -
ThinkPHP5.0.23 远程代码执行漏洞
ThinkPHP5.0.23 远程代码执行漏洞漏洞描述:ThinkPHP 是一款运用极广的 PHP 开发框架。其 5.0.23 以前的版本中,获取 method 的方法中没有正确处理方法名,导致攻击者可以调用 Request 类任意方法并构造利用链,从而导致远程代码执行漏洞。漏洞影响:ThinkPHP <= 5.0.24环境复现:靶场地址【安鸾渗透实战平台】地址漏洞复现:在kali中查询Thinkphp5.X相关漏洞,发现存在。查看该漏洞文件。发现.原创 2021-11-20 10:30:25 · 1437 阅读 · 0 评论 -
Tomcat本地提权漏洞
Tomcat本地提权漏洞漏洞分析:其实这个漏洞影响范围挺广泛的,基本所有使用了deb包的liunx操作系统都会有受到影响,包括不限于ubuntu,debian等,但是利用条件确实比较苛刻,在实际环境中比较难达到。这个漏洞的原因就出现在tomcat的安装deb包上,当用户使用apt-get方式安装tomcat时。tomcat程序会自动为管理员安装一个启动脚本/etc/init.d/tocat*,当攻击者通过web或者其他途径拿到tomcat的权限时,就可以任意操作tomcat日志目录下的cata原创 2021-11-19 16:44:21 · 1857 阅读 · 0 评论 -
Tomcat 样例目录session操控漏洞
Tomcat 样例目录session操控漏洞漏洞描述:ApacheTomcat默认安装页面中存在examples样例目录。里面存放着Servlets、JSP、WebSocket的一些服务脚本和接口等样例。其中Servletsexamples服务样例下存在一个session的样例。该样例可以允许用户对session来进行操控。因为session是全局通用的,所以也就可以利用该样例下的session来操控管理员的session来进行会话传输操控管理员的账户进行恶意操作。漏洞分析:我们直接看核心代原创 2021-11-19 14:57:17 · 8198 阅读 · 3 评论 -
Tomcat反序列化漏洞(CVE-2016-8735)
Tomcat反序列化漏洞(CVE-2016-8735)漏洞描述:该漏洞与之前Oracle发布的mxRemoteLifecycleListener反序列化漏洞(CVE-2016-3427)相关,是由于使用了JmxRemoteLifecycleListener的监听功能所导致。而在Oracle官方发布修复后,Tomcat未能及时修复更新而导致的远程代码执行。该漏洞所造成的最根本原因是Tomcat在配置JMX做监控时使用了JmxRemoteLifecycleListener的方法。漏洞影响版本:原创 2021-11-19 11:24:45 · 4795 阅读 · 0 评论 -
Tomcat后台弱口令上传war包漏洞复现
Tomcat后台弱口令上传war包漏洞复现漏洞原因:Tomcat 支持在后台部署war文件,可以直接将webshell部署到web目录下。解释一下War包的概念:war包是用来进行Web开发时一个网站项目下的所有代码,包括前台HTML/CSS/JS代码,以及后台JavaWeb的代码。当开发人员开发完毕时,就会将源码打包给测试人员测试,测试完后若要发布则也会打包成War包进行发布。War包可以放在Tomcat下的webapps或word目录,当Tomcat服务器启动时,War包即会随之解压源代码来原创 2021-11-19 11:01:04 · 2297 阅读 · 1 评论 -
TomcatPUT的上传漏洞(CVE-2017-12615)
Tomcat远程代码执行漏洞复现(CVE-2017-12615)漏洞描述:当 Tomcat运行在Windows操作系统时,且启用了HTTP PUT请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 文件,JSP文件中的恶意代码将能被服务器执行。导致服务器上的数据泄露或获取服务器权限。受影响的版本:Apache Tomcat 7.0.0 to 7.0.79利用条件:Apache原创 2021-11-19 09:55:30 · 3603 阅读 · 0 评论 -
nginx目录穿越漏洞复现
nginx目录穿越漏洞复现漏洞描述:Nginx在配置别名(Alias)的时候,如果忘记加/,将造成一个目录穿越漏洞。漏洞原理:修改nginx.conf,在如下图位置添加如下配置在如下配置中设置目录别名时/files配置为/home/的别名,那么当我们访问/files../时,nginx实际处理的路径时/home/../,从而实现了穿越目录。环境搭建:在ubuntu 安装nginx安装nginx依赖库...原创 2021-11-18 16:24:02 · 416 阅读 · 0 评论 -
nginxCRLF注入漏洞
nginxCRLF注入漏洞漏洞原因:用户配置不当在nginx的配置文件的如下位置中,加上一句return 302 https://$host$uri这句话的意思是,在用nginx访问一个链接时,会用https协议访问,并且返回一个302found给用户。其中的$uri是我们可以控制的,通过注入一个CRLF和两个CRLF来选择注入到http header还是http body。复现环境:centos7dockernginx自行下载Docker-Compose,.原创 2021-11-18 16:18:41 · 1454 阅读 · 0 评论 -
nginx目录遍历漏洞复现
nginx目录遍历漏洞复现漏洞描述:Nginx的目录遍历与apache一样,属于配置方面的问题,错误的配置可导致目录遍历与源码泄露。漏洞原理:修改nginx.conf,在如下图位置添加autoindex on环境搭建:在ubuntu 安装nginx安装nginx依赖库安装gcc g++的依赖库ubuntu平台可以使用如下命令:...原创 2021-11-18 15:26:46 · 2703 阅读 · 0 评论 -
Nginx文件解析漏洞复现
Nginx文件解析漏洞复现漏洞介绍:该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞必要理解:cgi.fix_pathinfo该选项位于配置文件php.ini中,默认值为1,表示开启。当php遇到文件路径/test.png/x.php时,若/test.png/x.php不存在,则会去掉最后的/x.php,然后判断/test.png是否存在,若存在,则把/test.png当做文件/test.png/x.php解析,如若test.png还不存在如果在其前面还有后缀,继续前面原创 2021-11-18 15:04:48 · 286 阅读 · 0 评论 -
Apache SSI 远程命令执行漏洞复现
Apache SSI 远程命令执行漏洞复现漏洞描述:当目标服务器开启了SSI与CGI支持,我们就可以上传shtml,利用<!--#exec cmd=”id” -->语法执行命令。使用SSI(Server Side Include)的html文件扩展名,SSI(Server Side Include),通常称为"服务器端嵌入"或者叫"服务器端包含",是一种类似于ASP的基于服务器的网页制作技术。默认扩展名是 .stm、.shtm 和 .shtml。漏洞环境搭建与复现:使用doc原创 2021-11-18 14:19:55 · 99 阅读 · 0 评论 -
Apache 中间件漏洞(换行解析)详解
Apache 中间件漏洞(换行解析)详解介绍:Apache(音译为阿帕奇)是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。它快速、可靠并且可通过简单的API扩充,将Perl/Python等解释器编译到服务器中。简而言之,Apache服务器不仅简单好用,还能支持HTML、PHP、Perl、Python等基础语言。目录介绍:bin-------存放常用的命令工具,例如httpdcgi-bi原创 2021-11-18 11:43:26 · 2800 阅读 · 0 评论 -
Apache文件解析漏洞复现
Apache文件解析漏洞复现环境复现:使用Docker搭建环境首先拉取一个基础镜像docker pull ubuntu:18.04启动一个容器docker run --name apachejs -itd -p 80:80 ubuntu:18.04进入容器docker exec -it apachejs bash安装web环境apt-get install apache2apt-get install php7.0apt-get insta原创 2021-11-18 11:24:21 · 1040 阅读 · 0 评论 -
Web中间件常见漏洞总结
一、IIS中间组件:1、PUT漏洞2、短文件名猜解3、远程代码执行4、解析漏洞二、Apache中间组件:1、解析漏洞2、目录遍历三、Nginx中间组件:1、文件解析2、目录遍历3、CRLF注入4、目录穿越四、Tomcat中间组件:1、远程代码执行2、war后门文件部署五、jBoss中间组件:1、反序列化漏洞2、war后门文件部署六、WebLogic中间组件:1、反序列化漏洞2、SSRF3、任意文件上传4、war后门文原创 2021-11-17 15:34:21 · 1914 阅读 · 0 评论 -
IIS中间件渗透总结
IIS中间件渗透总结简介:IIS(inernet information services)互联网信息服务是 Microsoft 公司提供的可扩展 web 服务器,支持 HTTP、HTTP/2、HTTPS、FTP、FTPS、SMTP 和 NNTP 等。起初用于windows NT系列,随后内置在windows 2000、windows XP 和后续版本一起发行。IIS目前只支持 windows 系统,不适用于其它操作系统IIS 6.x 安装:IIS6.x安装需要 Windows Server原创 2021-11-17 14:57:23 · 2239 阅读 · 0 评论