web容器漏洞

IIS文件解析漏洞

    1.初始思路:如果网站禁止上传asp文件我们就上传iis可以解析的cer和asa文件
    2.iis6.0:会解析此两类文件:/test.asp/test.jpg
                                test.asp;.jpg
    3.iis7.5:解析此类情况:test.jpg/.php
            条件:php配置文件开启cgi.fix.pathinfo(php.ini)
    4.apache:apache重要文件时在/etc/mime.types文件中写入了可以解析哪些文件和mime类型
                解析是由于apache特性从右向左解析。当apache添加addhandle application/x-httpd-php.php
                    就可以解析php文件。修复是用sethandle然后加正则匹配
    5.nginx:解析test.jpg/.php文件,低版本的可以%00.PHP进行解析攻击
                    同样和apache一样是通过mime.types来识别文件
                    也是当cgi.fix.pathinfo=1时开启文件修理路径修理功能
                    在www.conf中加入security.limit_extensions=    没有指定特定格式就可以解析php
复制代码

命令执行漏洞

    1.iis6.0:命令执行漏洞编号CVE-2017-7269。在开启webdav服务的情况下可远程执行漏洞
                原理:iis6.0处理PROPFIND指令对url的长度没有检查和控制,导致memcpy对虚拟路径执行引发栈溢出。
复制代码

目录遍历

    1.nginx:目录遍历与apache一样同样是配置错误
            开启:/etc/nginx/sites-available/default中的location中加入autoindex on
复制代码

任意上传文件漏洞

    1.tomcat:修改/conf/web.xml中的readonly=false就可以用put方式创建jsp文件进行远程代码执行
复制代码

漏洞防御总结

    限制上传文件类型
    扩展名检测防止%00截断以及特殊字符绕过,对上传的图片文件进行2次渲染压缩
    限制上传文件大小:配置web server 允许最大的post大小
    将上传目录设置为静态资源目录,防止被解析为脚本
    使用代理页面隐藏真是路径
复制代码

转载于:https://juejin.im/post/5cac7a646fb9a06876101ed8

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值