中间件漏洞
文章平均质量分 74
中间件漏洞
carefree798
这个作者很懒,什么都没留下…
展开
-
Redis 未授权访问引发的安全问题
RedisRedis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。从2010年3月15日起,Redis的开发工作由VMware主持。从2013年5月开始,Redis的开发由Pivotal赞助。默认端口:6379安全问题Redis因配置不当可以未授权访问。攻击者无需认证访问到内部数据,可导致敏感信息泄露,也可以恶意执行flushall来清空所有数据。攻击者可通过EVAL执行lua代码,或通过数据备份功能往磁盘写原创 2021-12-23 20:13:48 · 3602 阅读 · 1 评论 -
Fastjson1.2.24 反序列化任意命令执行
FastjsonFastjson 是一个 Java 库,可以将 Java 对象转换为 JSON 格式,当然它也可以将 JSON 字符串转换为 Java 对象。Fastjson 可以操作任何 Java 对象,即使是一些预先存在的没有源码的对象。Fastjson 源码地址:https://github.com/alibaba/fastjsonFastjson中文 Wiki:https://github.com/alibaba/fastjson/wiki/Quick-Start-CNFastjson特性:原创 2021-12-21 23:15:27 · 3800 阅读 · 1 评论 -
(CVE-2021-44228)Apache log4j 远程命令执行
漏洞简介Apache Log4j2是一款Java日志框架,大量应用于业务系统开发。2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞(CVE-2021-44228)。Apache Log4j2远程代码执行漏洞由Lookup功能引发。Log4j2在默认情况下会开启Lookup功能,用于将特殊值添加到日志中。此功能中也支持对JNDI的Lookup,但由于Lookup对于加载的JNDI内容未做任何限制,使得攻击者可以通过JNDI注入实现远程加载恶意类到应用原创 2021-12-19 21:26:22 · 4038 阅读 · 0 评论 -
(CVE-2017-10271 ) Weblogic XMLDecoder 反序列化
漏洞编号:CVE-2017-10271漏洞描述:WebLogic WLS组件中存在CVE-2017-10271远程代码执行漏洞,可以构造请求对运行WebLogic中间件的主机进行攻击。漏洞原理:Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。影响版本:10.3.6.0.0,12.1.3.0.0,12.2.1.1.0,12.2.1.2.0漏洞复现打开环境:c原创 2021-12-16 19:59:46 · 1609 阅读 · 0 评论 -
(s2-012) Struts2 远程代码执行
影响版本2.1.0 - 2.3.13漏洞原理如果在配置result在action时使用了重定向类型,并且$ {PARAM_NAME}也被用作重定向变量,例如:<package name="S2-012" extends="struts-default"> <action name="user" class="com.demo.action.UserAction"> <result name="redirect" type="redirect"&g原创 2021-12-16 19:51:26 · 2742 阅读 · 0 评论 -
(s2-048)Struts2 反序列化漏洞
Struts2Struts2是一个基于MVC设计模式(java)的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。Struts2 是 Apache 软件组织推出的一个相当强大的 Java Web 开源框架,本质上相当于一个 servlet。Struts2 基于 MVC 架构,框架结构清晰。通常作为控制器(Controller)来建立模型与视图的数据交互,用于创建企业级 Java web 应用程序。漏洞复现原创 2021-12-14 23:19:31 · 1231 阅读 · 0 评论 -
(CVE-2017-12149) JBOSS Application Server反序列化命令执行
漏洞描述互联网爆出JBOSSApplication Server反序列化命令执行漏洞(CVE-2017-12149),远程攻击者利用漏洞可在未经任何身份验证的服务器主机上执行任意代码。漏洞细节和验证代码已公开,近期被不法分子利用出现大规模攻击尝试的可能性较大。漏洞危害程度为高危(High)。影响范围漏洞影响 5.x 和 6.x 版本的 JBOSSAS;目前评估潜在受影响主机数量超过5000台。漏洞原理JBOSS Application Server是一个基于J2EE的开放源代码的应用服务器。 JB原创 2021-12-14 23:14:35 · 1823 阅读 · 0 评论 -
(CVE-2018-2628)Weblogic WLS Core Components 反序列化命令执行漏洞
漏洞简介Oracle 2018年4月补丁中,修复了Weblogic Server WLS Core Components中出现的一个反序列化漏洞(CVE-2018-2628),该漏洞通过t3协议触发,可导致未授权的用户在远程服务器执行任意命令。漏洞原理远程攻击者可利用该漏洞在未授权的情况下发送攻击数据,通过T3协议(EJB支持远程访问,且支持多种协议。这是Web Container和EJB Container的主要区别)在Weblogic Server中执行反序列化操作,利用RMI(远程方法调用) 机原创 2021-12-12 21:50:13 · 1762 阅读 · 0 评论 -
Weblogic 弱密码+部署war包getshell
WeblogicWebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。WebLogic是Oracle的主要产品之一,是并购BEA得来。是商业市场上主要的Java EE应用服务器软件之 一,也是世界上第一个成功商业化原创 2021-12-12 21:45:55 · 1599 阅读 · 0 评论 -
(CVE-2012-1823)PHP-CGI远程代码执行漏洞
漏洞原理php-cgi是一个类似于消息的“传递者”,它接收web容器收到的http数据包,并把里面的数据交给PHP解释器执行。 php-cgi有两个功能,一是提供cgi方式的交互,二是提供fastcgi方式的交互。 cgi方式:web容器接收到http数据包后,拿到用户请求的文件(cgi脚本),并fork除一个子进程(解释器)去执行这个文件,然后拿到执行结果,直接返回给用户,然后子进程结束,但是这个cgi模式不能接收同时接收大量的请求,因为创建进程的时候会消耗服务器资源,资源也不是无限的,所以有了原创 2021-05-20 17:30:12 · 1340 阅读 · 2 评论 -
Apache[多后缀文件名解析漏洞+换行解析漏洞+SSI远程命令执行漏洞]复现
一、多后缀文件解析漏洞Apache的多后缀名特性:如果一个文件有多个后缀名,那么Apache会从后(右)往前(左)辨别后缀。所以攻击者在可以上传文件的地方上传hack.php.xxx的文件,假设网站有对php的后缀进行过滤,但判断是xxx文件,不在黑名单里,安全检查就会放行,然而Apache的多后缀名特性会以倒数第二个后缀".php"为准,把该文件当做是php文件,解析执行。但是需要把 php5.conf文件中的正则表达式的“$”换成".",然后重启。总结:Apache文件解析漏洞就是由于用户在原创 2021-05-09 14:48:39 · 8241 阅读 · 7 评论 -
(CVE-2017-12615)Tomcat PUT方法任意文件上传漏洞
(CVE-2017-12615)Tomcat任意文件上传漏洞漏洞介绍在一定条件下,攻击者可以利用漏洞,获取用户服务器上 JSP 文件的源代码,或是通过精心构造的攻击请求,向用户服务器上传恶意JSP文件,通过上传的 JSP 文件 ,可在用户服务器上执行任意代码,从而导致数据泄露或获取服务器权限,存在高安全风险。漏洞条件:存在漏洞的Tomcat运行在Windows主机上,并且启用了HTTP PUT请求方法(例如:将readonly初始化参数由默认值设置为false)影响版本Apache Tomca原创 2021-03-29 17:08:13 · 6067 阅读 · 0 评论 -
(CVE-2018-2894)Weblogic任意文件上传漏洞
(CVE-2018-2894)Weblogic任意文件上传漏洞漏洞成因Weblogic管理端未授权的两个页面存在任意上传getshell漏洞(jsp文件),可直接获取权限。两个页面分别为/ws_utc/begin.do,/ws_utc/config.do。Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在 ‘生产模式’ 下默认不开启,所以该漏洞有一定限制。影响版本weblogic 10原创 2021-03-29 16:04:43 · 350 阅读 · 0 评论 -
Web服务器漏洞小结(中间件)
常见中间件漏洞小结Apache漏洞名称:1文件解析漏洞2畸形Range选项处理远程拒绝服务漏洞 1.3 2.XApache的安全加固:一是检查Apache Web Server本身是否安全,比如是否存在安全漏洞;二是Apache Web Server是否提供了可使用的安全功能,这部分主要是检查Apache的配置是否得当,在安全性、可用性、稳定性之间取得平衡。Tomcat漏洞名称:Tomcat管理页面弱口令(后台弱口令上传war包)Tomcat 样例目录session操控漏洞CNNV原创 2021-03-12 22:46:44 · 929 阅读 · 4 评论 -
IIS容器之解析漏洞利用
IIS 容器之解析漏洞复现漏洞简介解析漏洞是指Web服务器对HTTP请求处理不当导致将非执行的脚本,文件等当作可执行的脚本去执行。该漏洞一般配合web容器(iis,nginx,apache,tomcat等)的文件上传功能去使用,以获取服务器的权限。IIS 5.X/6.X 解析漏洞对于IIS服务器5版本和6版本存在两个解析漏洞,分别为目录解析和文件解析。目录解析简介:在网站下建立文件夹的名称中以 .asp或 .asa等作为后缀的文件夹,其目录内任何扩展名的文件都被IIS当作asp可执行文件去解析并原创 2021-03-05 20:43:17 · 770 阅读 · 0 评论 -
Apache漏洞利用与安全加固
Apache漏洞利用与安全加固Apache HTTP Server(以下简称Apache)是Apache软件基金会的一个开放源码的网页服务器,可以在大多数计算机操作系统中运行,是最流行的Web服务器软件之一。虽然近年来Nginx和Lighttpd等Web Server的市场份额增长得很快,但Apache仍然是这个领域中独一无二的巨头,互联网上大多数的Web应用依然运行在Apache上。Apache漏洞分析Apache HTTP Server畸形Range选项处理远程拒绝服务漏洞CVE漏洞编号:CVE原创 2021-03-06 08:46:31 · 2247 阅读 · 0 评论 -
Ngnix解析漏洞
1.畸形解析漏洞(test.jpg/*.php)漏洞原因:php的配置文件 php.ini 文件中开启了 cgi.fix_pathinfo/etc/php5/fpm/pool.d/www.conf中不正确的配置security.limit_extensions,导致允许将其他格式文件作为php解析执行2.%00空字节代码解析漏洞漏洞原因:Ngnix在遇到%00空字节时与后端FastCGI处理不一致,导致可以在图片中嵌入PHP代码然后通过访问xxx.jpg%00.php来执行其中的代码。在以下版转载 2021-03-06 09:35:42 · 802 阅读 · 0 评论 -
Tomcat管理页面弱口令页面Getshell
Tomcat管理页面弱口令页面Getshell传送门Tomcat安装完成后,点击页面的 Manager App 处会弹出输入用户名和密码的认证框。我们也可以直接访问:http://127.0.0.1:8080/manager/html 来访问该管理页面。但是默认情况下,该页面只允许 tomcat 本机访问,其他主机访问时会显示403。这时,只需要修改 webapps\manager\META-INF\context.xml 文件,注释下如下行即可。此时,需要我们输入用户名和密码进行登录。转载 2021-03-06 09:17:19 · 5089 阅读 · 0 评论