【小迪安全2023】第59天:服务攻防-中间件安全CVE复现lSApacheTomcatNginx

embedded/2024/11/13 5:31:24/
🍬 博主介绍👨‍🎓 博主介绍:大家好,我是 hacker-routing ,很高兴认识大家~
✨主攻领域:【渗透领域】【应急响应】 【Java、PHP】 【VulnHub靶场复现】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!

目录

0x1 大纲

0x2 知识点

0x3 案例

IIS-%E7%9F%AD%E6%96%87%E4%BB%B6%26%E8%A7%A3%E6%9E%90%26%E8%93%9D%E5%B1%8F%E7%AD%89-toc" style="margin-left:80px;">1、中间件-IIS-短文件&解析&蓝屏等

2、中间件-Nginx-文件解析&命令执行等

3、中间件-Apache-RCE&目录遍历&文件解析等

cve_2021_42013

cve-2017-15715 文件解析

4、中间件-Tomcat-弱口令&文件上传&文件包含等

弱口令

文件上传

文件包含


0x1 大纲

0x2 知识点

中间件及框架列表:

IIS,Apache,Nginx,Tomcat,Docker,Weblogic,JBoos,WebSphere,Jenkins ,GlassFish,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp,Spring,Flask,jQuery等

1、中间件-IIS-短文件&解析&蓝屏等

2、中间件-Nginx-文件解析&命令执行等

3、中间件-Apache-RCE&目录遍历&文件解析等

4、中间件-Tomcat-弱口令&文件上传&文件包含等

#章节内容:
常见中间件安全测试:
1、配置不当-解析&弱口令
2、安全机制-特定安全漏洞
3、安全机制-弱口令爆破攻击
4、安全应用-框架特定安全漏洞#前置知识:
中间件安全测试流程:
1、判断中间件信息-名称&版本&三方
2、判断中间件问题-配置不当&公开漏洞
3、判断中间件利用-弱口令&EXP&框架漏洞应用服务安全测试流程:见图
1、判断服务开放情况-端口扫描&组合应用等
2、判断服务类型归属-数据库&文件传输&通讯等
3、判断服务利用方式-特定漏洞&未授权&弱口令等

0x3 案例

IIS-%E7%9F%AD%E6%96%87%E4%BB%B6%26%E8%A7%A3%E6%9E%90%26%E8%93%9D%E5%B1%8F%E7%AD%89">1、中间件-IIS-短文件&解析&蓝屏等

1、短文件:信息收集
2、文件解析:还有点用
参考前面课程3、HTTP.SYS:蓝屏崩溃(2013年)破坏性漏洞
https://blog.csdn.net/qq_44159028/article/details/1125089504、CVE-2017-7269 条件过老(需要条件过多)
https://blog.csdn.net/Fly_hps/article/details/79568430IIS比较少了,比较老牌的源码,像asp,asp.net这类源码

2、中间件-Nginx-文件解析&命令执行等

该漏洞与nginx、php版本无关,属于用户配置不当造成的解析漏洞

版本信息:

  • Nginx 1.x 最新版
  • PHP 7.x最新版

靶场环境参考:

Vulhub - Docker-Compose file for vulnerability environment

环境搭建:ubantu(IP:10.10.10.130)的docker搭建,

先要进入vulhub指定的靶场漏洞目录下:vulhub/nginx/nginx_parsing_vulnerability。

然后在这个目录下,输入下面的命令启动环境:

docker-compose up -d

成功后,访问改IP地址,如下:

上传一个图片,然后改里面的内容

GIF89a
<?php phpinfo();?>

增加/.php后缀,被解析成PHP文件:

修改代码,然后利用文件解析进行getshell

3、中间件-Apache-RCE&目录遍历&文件解析等

cve_2021_42013

Apache HTTP Server是Apache基金会开源的一款流行的HTTP服务器。Apache官方在2.4.50版本中对2.4.49版本中出现的目录穿越漏洞CVE-2021-41773进行了修复,但这个修复是不完整的,CVE-2021-42013是对补丁的绕过。

攻击者利用这个漏洞,可以读取位于Apache服务器Web目录以外的其他文件,或者读取Web目录中的脚本文件源码,或者在开启了cgi或cgid的服务器上执行任意命令。

这个漏洞可以影响Apache HTTP Server 2.4.49以及2.4.50两个版本。

靶场环境:

Vulfocus 漏洞威胁分析平台

访问靶机的IP地址,如下:

先修改为POST传参,然后该路径:/cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh
​echo;whoamiecho;ls /tmpflag-{bmh39210e08-0fd2-41c4-b579-57ee4e4fbc8a}​

cve-2017-15715 文件解析

CVE-2017-15715 即为换行解析漏洞,此漏洞存在于Apache 2.4.0 - 2.4.29版本中;

在解析PHP时,服务器会将shell.php%0a后缀之后带有空格的文件按照php后缀解析,从而可以绕过服务器的安全策略

我们直接切换到漏洞存在的指定目录下:/vulhub/httpd/CVE-2017-15715,

然后利用docker启动:

docker-compose up -d

漏洞复现参考文章:

https://www.cnblogs.com/cute-puli/p/puli.html

4、中间件-Tomcat-弱口令&文件上传&文件包含等

弱口令

描述:

名称: tomcat-pass-getshell 弱口令

Tomcat是Apache 软件基金会(Apache Software Foundation)的Jakarta 项目中的一个核心项目,由Apache、Sun 和其他一些公司及个人共同开发而成。

通过弱口令登录后台,部署war包geshell

靶场环境:

Vulfocus 漏洞威胁分析平台

漏洞复现参考文章:

vulhub/tomcat/tomcat8/README.zh-cn.md at master · vulhub/vulhub · GitHub

访问环境IP地址,然后点击manager App,提示我们需要输入账号密码

tomcat:tomcat账号密码登录进去

然后我们这里先利用哥斯拉生成一个jsp的免杀木马,

先把这个.jsp压缩成.zip,然后再改成war包,最后进行上传

添加成功,就可以进行getshell了

文件上传

靶场环境:

Vulfocus 漏洞威胁分析平台

名称: tomcat 文件上传 (CVE-2017-12615)

描述:

Tomcat 是一个小型的轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。

攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 的webshell文件,JSP文件中的恶意代码将能被服务器执行,导致服务器上的数据泄露或获取服务器权限。

抓包,然后修改下面的几个地方:

下一步进行getshell

文件包含

漏洞利用工具:

GitHub - sv3nbeast/CVE-2020-1938-Tomact-file_include-file_read: Tomcat的文件包含及文件读取漏洞利用POC


http://www.ppmy.cn/embedded/20266.html

相关文章

MYSQL 8.0的Linux - Generic版本安装

1.本文适用范围 适用于MYSQL 8.0的Linux - Generic版本&#xff0c;原则上适用所有的操作系统。已测试的操作系统包括&#xff1a; Ubuntu 16.04Ubuntu 18.04Ubuntu 20.04Ubuntu 22.04Kylin Linux Advanced Server V10 ​ 注意&#xff1a;如果操作系统使用过包管理系统&…

“一带一路”是创新之路。推进“一带一路”建设应促进科技同()、科技同金融深度融合。

“一带一路”是创新之路。推进“一带一路”建设应促进科技同()、科技同金融深度融合。 点击查看答案 A 人才 B 生态 C 产业 D 社会 中国在“一带一路”国家承接大型工程项目方面&#xff0c;资金主要分布在()地区。 A 中东欧 B 东盟 C 南亚 D 西 拓展“一带一路”国际合作…

debian禁止自动挂起

服务器用的debian&#xff0c;总是隔一段时间就自动挂起了。 并且提示&#xff1a; Broadcast message from yqdebian (Tue 2024-04-23 10:16:23 EDT):The system will suspend now!解决方案 vim /etc/systemd/logind.conf将里面的 IdleActionsuspend改为 IdleActionignore…

SpringBoot学习之SpringBoot3集成OpenApi(三十八)

Springboot升级到Springboot3以后,就彻底放弃了对之前swagger的支持,转而重新支持最新的OpenApi,今天我们通过一个实例初步看看OpenApi和Swagger之间的区别. 一、POM依赖 我的POM文件如下,仅作参考: <?xml version="1.0" encoding="UTF-8"?>…

算法课程笔记——STL键值对map

map当下标无限的数组 重点是对应关系&#xff0c;一般不修改compare 类比set 没有lowerbound&#xff0c;因为遍历是无序的 ; map不能用sort函数排序 但可用vector转化为map使用 std::set<std::pair<TKEY, mutable TVAL> > ≈ std::map<TKEY, TVAL>

已解决java.sql.SQLSyntaxErrorException: SQL语法错误异常的正确解决方法,亲测有效!!!

已解决java.sql.SQLSyntaxErrorException: SQL语法错误异常的正确解决方法&#xff0c;亲测有效&#xff01;&#xff01;&#xff01; 亲测有效 报错问题报错原因解决方法 报错问题 java.sql.SQLSyntaxErrorException: SQL语法错误异常 报错原因 java.sql.SQLSyntaxErrorExc…

强固型车载电脑在智能轨道安全解决方案的应用

智能轨道安全解决方案 信迈提供一系列具有传感、诊断、人工智能和无线功能的车载列车解决方案。它们提供全面的可扩展性和面向未来的车辆、路旁、信号、电力、障碍物检测和数据收集功能。 应用程序: 铁路供电监控车载列车安全保护铁路轨道监控驾驶行为分析 智能车载解决方案…

Redis 大KEY/慢查询问题的排查和解决

1.排查大KEY/慢查询问题 &#xff08;1&#xff09;设置慢查询参数 slowlog-log-slower-than 10000 --设置慢查询的时间阀值&#xff0c;单位微秒 slowlog-max-len 128 --设置慢查询FIFO队列的长度 &#xff08;2&#xff09;模拟大KEY public class Re…