web中间件

0x00 Web中间件概述

通俗来说,中间件是提供系统软件和应用软件之间连接的软件,以便于软件各部件之间的沟通。Apache的Tomcat、IBM公司的WebSphere、BEA公司的WebLogic、Kingdee公司的Apusic都属于中间件。中间件技术已经不局限于应用服务器、数据库服务器。围绕中间件,在商业中间件及信息化市场主要存在微软阵营、Java阵营、开源阵营。

本文主要讨论关于web中间件的漏洞。

0x01 IIS实验

1.1 端口修改

将80修改为8080
1385717-20180425183155532-1871923020.png

验证
1385717-20180425183325489-201013864.png
1385717-20180425183343759-175963409.png

1.2 IP地址绑定

将unsigend改为dhcp到的ip
1385717-20180425183529592-2139282916.png

1.3 新建index.html

index.html 显示效果:
1385717-20180425184708426-805066886.png

1.4 开启目录浏览

开启前:
1385717-20180425184757401-741401573.png

开启后:
1385717-20180425185331958-1704913768.png

1.5 默认启用页面,例如a.html

文件目录结构:
1385717-20180425185630377-524177790.png

启用后:
1385717-20180425185547667-1712424215.png

1.6 去掉匿名验证

去掉后访问时:
1385717-20180425185746667-1811157174.png

输入用户名密码后访问成功:
1385717-20180425190451805-1274826229.png

1.7 限制ip

限制规则:
1385717-20180425190038467-1815830503.png

限制后:
1385717-20180425190009357-1656570069.png

0x02 IIS解析漏洞

Web容器解析漏洞会将其他格式的文件,都当做该脚本语言的文件进行解析,执行里面的代码。

一般解析漏洞都是配合文件上传的功能一起进行利用。

例如,在parse_vul目录下新建a.asp,内容为:
1385717-20180425125240318-493534755.png

访问此文件:
1385717-20180425125400410-1330062648.png

2.1 文件名解析

分号;截断
1385717-20180425230855772-634647268.png

.asa 后缀
1385717-20180425130317063-1623283128.png
.cer 后缀
1385717-20180425130329869-214792122.png

2.2 文件夹解析

带有.asp 字符串的目录
1385717-20180425130132623-341651161.png

0x03 IIS put上传实验

题目链接 http://host.name/index/Topology/?id=162&name=course

3.1 利用Burp抓包

1385717-20180425193122486-485566534.png

3.2 修改请求方法为OPTIONS

1385717-20180425193225978-1945076793.png
发现开启WebDAV,支持PUT方法

3.3 PUT 一句话asp马

1385717-20180425193524018-910085438.png
失败

3.3 PUT 后缀为.txt 的一句话asp马

1385717-20180425193629328-246661955.png
成功

3.4 MOVE 修改文件名

1385717-20180425194217250-780832920.png
成功

3.5 上菜刀

1385717-20180425194553343-1770438690.png
bingo!

0x04 Apache实验

4.1 修改端口8080

1385717-20180425225432493-215998821.png

4.2 修改网站默认路径

更改
1385717-20180425230328674-131599180.png
效果
1385717-20180425230627935-905982318.png

0x05 Apache解析漏洞

题目链接 http://host.name/index/Topology/?id=75&name=course

1385717-20180425195524747-1179203465.png

Apache在解析一个文件时,会从文件的右边开始解析,直到遇到一个可以识别的后缀,则停止解析。实验中的文件“2.php.rea”就会被解析为php文件。而在网页上传文件时,文件类型的判别是从文件的右边开始,“2.php.rea”就会被认为是rea文件(虽然这并不是一个正常的后缀名);如果网站是通过设置黑名单来判断能否上传文件,那么黑客就能利用这个漏洞上传一个木马到网站目录下。

0x06 Tomcat弱口令实验

题目链接 http://host.name/index/Topology/?id=153&name=course

6.1 打开tomcat

1385717-20180425200257295-734781794.png

6.2. 打开www.any.com/manager/html

1385717-20180425200355231-1215204053.png

6.3.输入 用户名tomacat 密码tomcat 发现弱口令可以登录

1385717-20180425200510514-1602125532.png

6.4.上传war

1385717-20180425200817715-567961602.png
上传成功
1385717-20180425200929524-951983873.png

6.5.验证

1385717-20180425201045915-651690780.png

6.6成功

1385717-20180425201125883-849381674.png

0x07 总结

综上,当中间件配置不好时,很容易被攻击者利用,因此在部署中间件时,要遵循最小原则,用不到的功能全部关闭,如webDAV,这是运维人员的责任,同时也是开发人员需要注意的地方。加固参考以下几点:

  • 如果将项目上线到生产环境测试,需要注意修改iis端口,同时修改DocumentRoot路径,例如将www改成www_JhUAQlja,防止sqlmap猜解
  • Apache服务器配置规则过滤掉含.php的路径请求
  • 口令一定要复杂,并定期更换
  • 服务器软件保持更新,因升级需要成本就放弃升级,是不负责任的表现

转载于:https://www.cnblogs.com/n00p/p/8946611.html

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值