前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >常见中间件漏洞(续二)

常见中间件漏洞(续二)

作者头像
字节脉搏实验室
发布2020-09-16 11:01:49
8500
发布2020-09-16 11:01:49
举报
文章被收录于专栏:字节脉搏实验室

Apache解析漏洞

漏洞原因:

Apache是从右到左开始识别解析,如果识别不了就跳过继续往左识别,比如jadore.php.iso.war是Apache不可识别解析,Apache就会把其解析成php,一般可以前端绕过,如果Apache中.htaccess可被执行,且可以上传,那么可尝试在.htaccess中写入:

然后上传shell.jpg的木马,这样shell.jpg就可解析为php文件。

**漏洞条件:**结合文件上传即可

Apache目录遍历漏洞

由于开启了允许访问目录,或者文件名可以任意更改而服务器支持“~/”,“…/”等特殊符号的目录回溯,从而使攻击者越权访问或者覆盖敏感数据,如网站的配置文件、系统的核心文件,这样的缺陷被命名为路径遍历漏洞。

Nginx目录遍历漏洞

由于开启了允许访问目录,或者文件名可以任意更改而服务器支持“~/”,“…/”等特殊符号的目录回溯,从而使攻击者越权访问或者覆盖敏感数据,如网站的配置文件、系统的核心文件,这样的缺陷被命名为路径遍历漏洞。

Nginx解析漏洞

Nginx<8.03

Fast-CGI默认开启,上传jadore.jpg,内容为

接着访问jadore.jpg/.php,在这个目录下就会生成一句话木马shell.php

Nginx-CRLF漏洞

CRLF(Carriage-Return Line-Feed)大意是指回车换行

在HTTP协议中,HTTP header与HTTP Body是用两个CRLF分隔的,浏览器就是根据这两个CRLF来取出HTTP内容并显示出来。所以,一旦我们能够控制HTTP消息头中的字符,注入一些恶意的换行,这样我们就能注入一些会话Cookie或者HTML代码。CRLF漏洞常出现在Location与Set-cookie消息头中。

1.通过CRLF注入构造会话固定漏洞

请求参数:http://*****%0aSet-cookie:sessionid%3Dwoyun

服务器返回:

2.通过CRLF注入消息头引发XSS漏洞

在请求参数中插入CRLF字符:

服务器返回:

原理:服务器端没有过滤\r\n,而又把用户输入的数据放在HTTP头中,从而导致安全隐患。

3.浏览器的Filter是浏览器应对一些反射型XSS做的保护策略,当url中包含XSS相关特征的时候就会过滤掉不显示在页面中。

通过在数据包中http头中注入X-XSS-Protection: 0,关闭IE8的XSS Filter功能。

JBoss反序列化RCE漏洞

该漏洞位于JBoss的HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中,其doFilter方法在没有进行任何安全检查和限制的情况下尝试将来自客户端的序列化数据流进行反序列化,导致攻击者可以通过精心设计的序列化数据来执行任意代码。但近期有安全研究者发现JBOSSAS 6.x也受该漏洞影响,攻击者利用该漏洞无需用户验证在系统上执行任意命令,获得服务器的控制权。

1.下载jboss-as-6.1.0-final,下载下来是一个压缩包

http://jbossas.jboss.org/downloads/

2.把他解压到一个目录下,我的是C:\JBOSS\jboss-6.1.0.Final(路径最好不要有空格)

3…新建环境变量:JBOSS_HOME:值为:C:\JBOSS\jboss-6.1.0.Final

在path中加入:%JBOSS_HOME%\bin; (记得加分号隔开前一个路径)

4.完成环境变量配置后,在C:\JBOSS\jboss-6.1.0.Final\bin下打开cmd,输入call run.bat。运行bat文件。出现红标即成功。(记得不要忘了环境变量path中要有c:\system32…那个windows命令集变量,自行百度)

5.C:\jboss-6.1.0.Final\server\default\deploy\jbossweb.sar\server.xml修改配置文件,使网络中的主机都能访问 JBOSS

5.在浏览器中输入localhost:8080或127.0.0.1:8080(localhost不行可以试试这个)打开JBOSS。或者http://YourHost:8080

6.进入invoker/readonly,若显示HTTP Status 500 -,则显示漏洞存在。

7.下载EXP:

git clone https://github.com/yunxu1/jboss-_CVE-2017-12149

8.执行命令

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-09-14,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 字节脉搏实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
文件存储
文件存储(Cloud File Storage,CFS)为您提供安全可靠、可扩展的共享文件存储服务。文件存储可与腾讯云服务器、容器服务、批量计算等服务搭配使用,为多个计算节点提供容量和性能可弹性扩展的高性能共享存储。腾讯云文件存储的管理界面简单、易使用,可实现对现有应用的无缝集成;按实际用量付费,为您节约成本,简化 IT 运维工作。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档