Web安全之中间件安全

  • 中间件
    中间件(英语:Middleware),又译中间件、中介层,是一类提供系统软件和应用软件之间连接、便于软件各部件之间的沟通的软件,应用软件可以借助中间件在不同的技术架构之间共享信息与资源。中间件位于客户机服务器的操作系统之上,管理着计算资源和网络通信。
  • 常见中间件
    weblgoic、webshere、tomcat、apache、jetty、jboss、nginx等中间件

1.war包

1.1.概述

war包是Sun提出的一种web应用程序格式,与jar类似,是很多文件的压缩包。

1.2.结构

war包中的文件按照一定目录结构来组织。根据其根目录下包含有html和jsp文件,或者包含有这两种文件的目录,另外还有WEB-INF目录。通常在WEB-INF目录下含有一个web.xml文件和一个classes目录,web.xml是这个应用的配置文件,而classes目录下则包含编译好的servlet类和jsp,或者servlet所依赖的其他类(如JavaBean)。
在这里插入图片描述

1.2.3.制作

利用冰蝎马制作war包getshell
将jsp马添加到压缩文件,然后将压缩文件的zip后缀修改为war
在这里插入图片描述

2.Jboss

2.1.概述

一个基于J2EE的开放源代码的应用服务器。JBoss是一个管理EJB的容器和服务器,但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。Jboss是Java EE应用服务器(就像Apache是web服务器一样),专门用来运行Java EE程序的。

2.2.特征

端口:8080(一般被更改)
Web界面:
在这里插入图片描述

2.3.历史漏洞

JMX Console未授权访问Getshell
JMX Console HtmlAdaptor Getshell(CVE-2007-1036)
JMX控制台安全验证绕过漏洞(CVE-2010-0738)
Administration Console 弱口令 Getshell
JBoss JMXInvokerServlet 反序列化漏洞 (CVE-2015-7501)
JBoss EJBInvokerServlet 反序列化漏洞
JBosS AS 6.X 反序列化漏洞 (CVE-2017-12149)
JBoss 4.x JBossMQ JMS 反序列化漏洞 (CVE-2017-7504)

2.4.冰蝎getshell

弱口令进入管理后台上传冰蝎马war包
webshell路径:ip:port/war包名字/文件名(shell/shell.jsp)
密码:rebeyond

3.Tomcat

3.1.概述

Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。对于一个初学者来说,可以这样认为,当在一台机器上配置好Apache 服务器,可利用它响应HTML(标准通用标记语言下的一个应用)页面的访问请求。实际上Tomcat是Apache 服务器的扩展,但运行时它是独立运行的。

3.2.特征

Web界面:
在这里插入图片描述
在这里插入图片描述点击该页面的 Manager App 处会弹出输入用户名和密码的认证框。也可以直接访问: http://ip:port/manager/html 来访问该管理页面。

3.3.弱口令getshell

弱口令进入管理后台上传冰蝎马war包
webshell路径:ip:port/war包名字/文件名(shell/shell.jsp)
密码:rebeyond

4.Weblogic

4.1.概述

WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

4.2.特征

端口:7001
Web界面:
在这里插入图片描述

4.3.历史漏洞

#控制台路径泄露
http://ip:port/console
Weakpassword
#SSRF:
CVE-2014-4210
#任意文件上传
CVE-2018-2894
#JAVA反序列化:
CVE-2016-0638
CVE-2016-3510
CVE-2017-3248
CVE-2018-2628
CVE-2018-2893
CVE-2019-2725
CVE-2019-2729
CVE_2019_2890
#XMLDecoder反序列化:
CVE-2017-10271
CVE-2017-3506
CVE-2020-2551
CVE-2020-2883
CVE-2020-2555
CVE-2019-17267
CVE-2020-14882
CVE-2020-14841
CVE-2020-14825
CVE-2020-14859
Weblogic相关漏洞

4.4.主要影响版本

Weblogic 10.3.6.0
Weblogic 12.1.3.0
Weblogic 12.2.1.1
Weblogic 12.2.1.2
Weblogic 12.2.1.3
Weblogic 14.1.1.0

5.解析漏洞

5.1.IIS6.0解析漏洞

  • 目录解析:以*.asp命名的文件夹里的文件都将会被当成ASP文件执行。
  • 文件解析:像*.asp;.jpg 这种畸形文件名在“;”后面的直接被忽略,也就是说当成 *.asp文件执行。
  • IIS6.0 默认的可执行文件除了asp还包含这三种 *.asa *.cer *.cdx。

5.2.IIS7&7.5解析漏洞

  • IIS7/7.5在Fast-CGI运行模式下,在一个文件路径(/xx.jpg)后面加上/xx.php会将/xx.jpg/xx.php 解析为 php 文件。
    Fast-CGI运行模式
FastCGI(Fast Common Gateway Interface,快速通用网关接口)是一种让交互程序与 Web 服务器通信的协议。
FastCGI 是早期通用网关接口(CGI)的增强版本。
FastCGI 致力于减少网页服务器与 CGI 程序之间交互的开销,从而使服务器可以同时处理更多的网页请求。

5.3.Nginx解析漏洞

用户配置不当造成的解析漏洞,在上传的文件后面增加/.php后缀,被解析成PHP文件。

5.4.Wappalyzer插件

网站技术分析软件
Wappalyzer 工具支持分析目标网站所采用的平台构架、网站环境、服务器配置环境、JavaScript框架、编程语言等参数,同时还可以显示目标站点使用该技术的网站比例,例如有多少网站使用的是Wordpress、有多少网站使用AddThis第三方服务,其他还有网页服务器、分析工具、CDN、留言系统、控制台、网络空间等等,可以让你从使用比例中得出目前最流行的技术。
在这里插入图片描述
相关文章:
平台安全之中间件安全
Weblogic 历史漏洞回顾
IIS 服务器常见漏洞
Jboss常见漏洞
Tomcat漏洞集合

各自安好,偶有照面。互不迎送,溪水涓涓。

  • 4
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Andrewlong_lhl

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值