中间件漏洞 -- Apache

中间件漏洞记录--2

目录

1.未知扩展名解析漏洞

2.Apache HTTP Server漏洞(CVE-2021-41773)

3.Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)


1.未知扩展名解析漏洞

        原理:Apache的解析漏洞依赖于一个特性: Apache默认一个文件可以有多个以点分割的后缀,当最右边的后缀无法识别(不在默认一个文件可以有多个以点分割的后缀,当最右边的后缀无法识别(不在mime.types文件),则继续向左识别,直到识别到合法后缀才进行解析

1> 漏洞复现:docker+vulhub

先启动apache

cd vulhub/httpd/apache_parsing_vulnerability
docker-compose up -d

2> 他这里是白名单检验,上传这个

 

 上传成功

3> 访问,成功解析

2.Apache HTTP Server漏洞(CVE-2021-41773)

目录穿越引起的文件读取与命令执行

Apache HTTP Server漏洞(CVE-2021-41773)_木剑温小二丶的博客-CSDN博客

3.Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)

        Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。

1>  漏洞复现:docker+vulhub

cd vulhub/shiro/CVE-2016-4437/
docker-compose up -d

2> 访问出现登录页面,就说明好了

3> 勾选上Remember me,在登陆点抓包

将cookie改成 rememberMe=1

右边出现deletMe就存在该漏洞

4> 这里直接用工具去干

https://github.com/feihong-cs/ShiroExploit/releases/tag/v2.3

下载好后,创建一个打开工具的批处理文件

javaw -jar ShiroExploit.jar

打开后是这样的,给上目标地址,下一步

这里也下一步

 

 等它跑完,直接反弹shell

 提前监听,getshell

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值