中间件漏洞记录--2
目录
2.Apache HTTP Server漏洞(CVE-2021-41773)
3.Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)
1.未知扩展名解析漏洞
原理:Apache的解析漏洞依赖于一个特性: Apache默认一个文件可以有多个以点分割的后缀,当最右边的后缀无法识别(不在默认一个文件可以有多个以点分割的后缀,当最右边的后缀无法识别(不在mime.types文件),则继续向左识别,直到识别到合法后缀才进行解析
1> 漏洞复现:docker+vulhub
先启动apache
cd vulhub/httpd/apache_parsing_vulnerability
docker-compose up -d
2> 他这里是白名单检验,上传这个
上传成功
3> 访问,成功解析
2.Apache HTTP Server漏洞(CVE-2021-41773)
目录穿越引起的文件读取与命令执行
Apache HTTP Server漏洞(CVE-2021-41773)_木剑温小二丶的博客-CSDN博客
3.Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)
Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。
1> 漏洞复现:docker+vulhub
cd vulhub/shiro/CVE-2016-4437/
docker-compose up -d
2> 访问出现登录页面,就说明好了
3> 勾选上Remember me,在登陆点抓包
将cookie改成 rememberMe=1
右边出现deletMe就存在该漏洞
4> 这里直接用工具去干
https://github.com/feihong-cs/ShiroExploit/releases/tag/v2.3
下载好后,创建一个打开工具的批处理文件
javaw -jar ShiroExploit.jar
打开后是这样的,给上目标地址,下一步
这里也下一步
等它跑完,直接反弹shell
提前监听,getshell