中间件安全

1.中间件是一种应用于分布式系统的基础软件,位于应用与操作系统、数据库之间,为上层应用软件提供开发、运行和集成的平台。

2.中间件解决了异构网络环境下软件互联和互操作等共性问题,并提供了标准接口、协议,为应用软件间共享资源提供了可复用的“标准件”。

3.Web中间件也称为web服务器或web容器,在中间件分类中,它属于应用服务器中间件。

IIS

IIS6、IIS7的文件名解析漏洞

1.目录解析 /xx.asp/xx.jpg 在网站下建立文件夹的名字为 .asp、.asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解 析并执行。 a.asp/123.jpg==>会不会是个目录? 当中间件IIS6.0遇到a.asp/ 时 会把a.asp/ 下的所有内容当作asp文件执行 asp站点 IIS6.0 一般来说aspx的站点会兼容asp

原理:IIS6.0存在两个解析漏洞。一是类似*.asp.jpg等扩展名将直接解析成asp文件, 但由于上传成功后系统会自动重命名,所以无法达到目的; 二是如果目录名包含".asp"那么目录下文件都会当成asp解析, 以jpg格式上传asp一句话木马并用BP拦截, 将"GuFolderPath"下面的保存路径upload改为任意名.asp, 发送数据包,系统在网页根目录将会创建一个apple.asp的文件夹并将jpg格式asp一句话木马上传到其中,连接成功

2.文件解析 IIS6.0==>1.asp;.jpg==>00截断的变形 检测时会以最后一个.去判断,为jpg 中间件解析时会以.asp解析

默认的可执行文件除了asp还包含这三种 /wooyun.asa /wooyun.cer /wooyun.cdx

3.如127.0.0.1/789.jpg/1.php 当中间件访问1.php 会认为它是一个PHP文件,当1.php不存在时,会自动跳转至上一级phpinfo.jpg,会把phpinfo.jpg误当作php文件去执行

IIS6写权限的利用

IIS写权限对网站系统的安全是致命的,拥有写权限可以直接往网站目录写文件,在拥有写权限的服务器上,其安全相对设置薄弱,因此比较容易被入侵者控制。此漏洞主要是因为服务器开启了webdav的组件导致的。

WebDVA 基于HTTP1.1协议的通信协议使得HTTP支持PUT MOVE COPY

IIS短文件名漏洞

IIS的短文件名机制,可以暴力猜解短文件名,访问构造的某个存在的短文件名,会返回404,访问构造的某个不存在的短文件名,返回400。

短文件名特征: 1.只显示前6位的字符,后续字符用~1代替。其中数字1是可以递增。如果存在文件名类似的文件,则前面的6个字符是相同的,后面的数字进行递增 2.后缀名最长只有3位,超过3位的会生成短文件名,且后缀多余的部分会截断。 3.所有小写字母均转换成大写的字母等等。

利用“~”字符猜解暴露短文件/文件夹名。

举个例子,有一个数据库备份文件 backup_www.abc.com_20150101.sql ,它对应的短文件名是 backup~1.sql 因此攻击者只要暴力破解出backup~1.sql即可下载该文件,而无需破解完整的文件名

.Net Framework的拒绝服务攻击:

攻击者如果在文件夹名称中发送一个不合法的.Net文件请求,.NeFramework将递归搜索所有的根目录,消耗网站资源进而导致DOS问题

靶场:20-23

http://zmie8016.ia.aqlab.cn/Pass-20/index.php

Apache

Apache是世界使用排名第一的web服务器软件,它几乎可以运行在所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的web服务器端软件之一. 它快速、可靠并且可通过简单的API扩充,将Perl/python等解释器编译到服务器中.

apache服务器的运行权限

通常了解apache服务的运行权限可以很好的帮助我们进行权限的控制 Linux中使用lsof 查看文件的进程信息

配置文件和日志文件的权限,防止未授权访问

配置文件:/usr/local/httpd/conf/httpd.conf 日志文件:/usr/local/httpd/logs

了解Apache服务器解析漏洞的利用方式:

Apache对于文件名的解析是从后往前解析的,直到遇见一个它认识的文件类型为止。因此,如果web目 录下存在以类似webshell.php.test这样格式命名的文件,Apache在解析时因为不认识.test这个文件类 型,所以会一直往前解析,当解析到.php时,它认识了,因此会将它解析为PHP文件 漏洞形式 www.xxxx.xxx.com/test.php.php123

Tomcat8.0漏洞:

1.访问IP:8080端口

2.点击managerAPP,输入默认账号密码tomcat/tomcat或admin/admin

3.用哥斯拉生成jsp木马,打包成war包

4.点击执行,然后用哥斯拉连接

Session操纵漏洞看PPT

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值