首页 > 其他分享 >中间件漏洞

中间件漏洞

时间:2024-02-02 16:55:35浏览次数:29  
标签:HTTP IIS 中间件 JBoss 漏洞 PUT 上传

中间件漏洞

IIS服务器漏洞

IIS文件上传漏洞
IIS6.0 PUT上传漏洞是比较经典的ISS漏洞,如果IIS开启了PUT上传方法,就可以利用此方法上传任意文件,因此,该漏洞危害极大。
漏洞产生原因
IIS6.0 PUT上传漏洞产生的原因

  1. IIS Server在WEB服务扩展中开启了WebDAV
  2. IIS配置了可以写入的权限
    漏洞测试方法
    利用OPTIONS方法测试是否开启了WEBDAV,如果返回DAV信息,说明开启了WebDAV
  3. 利用PUT协议上传Webshell。注意,不能直接上传.asp扩展名的文件,需要先上传内容为<% eval request("123")%>的txt文件。服务器返回201 Created,说明文件创建成功。
  4. 修改文件扩展名,利用move方法将文件的扩展名由.txt改为.asp:
MOVE /1.txt HTTP/1.1
Host:www.test.com
Destination:http://www.test.com/shell.asp

服务器返回201 Created,说明扩展名修改成功,shell.asp就通过IIS PUT上传漏洞上传到服务器的根目录下,获取了服务器的Webshell。

IIS短文件名枚举漏洞
IIS存在短文件名枚举漏洞,该漏洞通过在GET请求中加入“~”,可以让远程攻击者看到diclose文件和文件夹的名称,找到重要从文件和文件夹,他们通常不是可见的,攻击者在对它们进行深入分析后可以威胁用户的安全。

IIS HTTP.sys漏洞
IIS HTTP.sys的漏洞编号是“CVE-2015-1635,MS15-034,CNNVD-201703-1151”。HTTP.sys。HTTP.sys是一个运用于Windows内核模式下的驱动程序,能够让任何应用程序通过它提供的接口利用HTTP进行通信。由于HTTP.sys会错误地解析某些特殊构造的HTTP请求,因此存在远程代码执行漏洞。远程攻击者可以通过IIS 7.0(或更高版本)服务将恶意的HTTP请求传递给HTTP.sys。成功利用此漏洞可导致IIS系统蓝屏,执行任意代码,甚至使网站遭受网页被篡改、用户信息被泄露以及更严重的攻击风险。
利用curl工具检测漏洞
curl http://192.168.109.132 -H "Host: 192.168.109.132" -H "Range: bytes=0-18446744073709551615"
如果服务器返回Requested Range Not Satisfiable,则说明存在IIS HTTP.sys漏洞。利用MSF:search MS15-034

JBoss服务器漏洞

JBoss是一个基于J2EE的开放源代码的应用服务器。JBoss代码遵循GNU都LGPL,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB2.0和EJB3.0的规范。
1. JBoss未授权访问部署木马
JBoss可以通过多种方式部署Web应用程序,常见的部署WEB应用的方式包括JBossWeb Console、JMX Console、JMXInvokerServlet等接口。如果存在接口未授权访问或者弱口令等漏洞,攻击者就可以通过弱口令进入后台,通过部署WAR包的过年,上传木马,获取shell权限。
JMX是Java 1.5中引入的新特性。JMX全称为Java Management Extension,即Java管理扩展,常用于管理线程、内存、日志Level、服务重启、系统环境等。
JMX Console是JBoss JMX的管理程序,可以通过JMX Console方便地对JBoss进行管理。其中jboss.deployment是用来进行应用部署的接口,可以通过jboss.deployment接口的addURL方法部署Web应用程序。

2. JBoss Invoker接口未授权访问远程命令执行
JMX Invoker允许客户端应用程序发送任意协议的JMX请求到服务端。JMX Invoker默认对外开放端口。攻击者可以构造一个恶意的Java序列化MarshalledInvocation对象,然后远程调用MarshalledInvocation可在服务器中执行任意代码。jboss_exploit_fat.jar是JBoss Invoker接口未授权访问远程命令执行漏洞利用程序,通过jboss_exploit_fat.jar是JBoss Invoker可以获取操作系统的基本信息,并且可以部署木马WAR包,远程服务器shell权限。

Tomcat服务器漏洞

1. Tomcat弱口令攻击
Tomcat服务器有后台管理功能,通过后台管理可以上传部署WAR包。如果管理后台存在弱口令,攻击者就可以通过弱口令进入后台,通过部署WAR包的功能上传木马,获取shell权限。
默认的后台管理地址为http://www.xxx.com/manager/html,默认口令为:admin:admin。登录后台,即可部署WAR包的功能上传木马,以获得shell权限

2. Tomcat远程代码执行漏洞
Tomcat远程代码执行漏洞的编号为CVE-2017-12615。在Tomcat配置文件conf/Web.xml中,当readonly设置为false时,可以允许用PUT或者DELETE方法上传或者删除文件。通过上传的JSP文件可以在服务器上执行任意代码。
Tomcat远程代码执行漏洞影响的版本时Apache Tomcat 5.x~9.x。Tomcat配置文件conf/Web.xml默认将readonly参数设置为true,不允许使用PUT、DELETE方法,无法利用Tomcat远程代码执行漏洞。
方法:
PUT上传test.jsp文件
1. 利用空格绕过
PUT /test%20
2. 利用点号绕过
PUT /test.jsp.
3. 利用NTFS ADS流绕过
PUT /test.jsp::$DATA
4. bypass绕过
通过fuzz测试,发现用斜线可以正常创建JSP文件,并且在Windows系统和Linux系统中都有效
PUT /test.jsp/

WebLogic服务器漏洞

WebLogic是美国Oracle公司发布的应用服务器,确切的说是一个基于Java EE架构的中间件。WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。它将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理指中。
1. WebLogic弱口令漏洞利用
通过用户名、密码登录控制台后,在控制台进行应用部署。如果控制台存在弱口令,就可以通过弱口令进入控制台,部署木马应用,获取WebLoic服务器的shell权限。

标签:HTTP,IIS,中间件,JBoss,漏洞,PUT,上传
From: https://www.cnblogs.com/kalixcn/p/18003461

相关文章

  • 第六十三天 cookie, session与Django中间件
    一、cookie与session简介"""HTTP协议四大特性1.基于请求响应2.基于TCP、IP作用于应用层之上协议 3.无状态服务端无法识别客户端的状态 1.互联网刚开始兴起的的时候所有人访问网址都是一样的数据 服务端无法识别客户端问题不大 2.互联网发展淘宝、京东、阿里 服务端......
  • XEE漏洞
    XXE漏洞简介XXE(XMLExternalEntity,XML外部实体注入)漏洞产生的原因是:应用程序在解析XML时没有过滤外部实体的加载,导致加载了恶意的外部文件,造成执行命令、读取文件、扫描内网、攻击内网应用等危害。XML基础XML(eXtensibleMarkupLanguage,可扩展标记语言)用来结构化、存储以及......
  • xss漏洞简介
    xss简介XSS(跨站脚本公鸡)是一种常见的网络安全漏洞,公鸡者通过在受信任的网站上注入恶意脚本,使其在用户浏览器中执行。这些恶意脚本可以窃取用户的敏感信息,如登录凭证、个人信息等,或者进行其他恶意操作。XSS漏洞的原理是公鸡者将恶意脚本注入到受信任的网站中,然后当用户访问该网站时,......
  • SSRF漏洞
    SSRF意为服务端请求伪造(Server-SideRequestForge)。攻击者利用SSRF漏洞通过服务器发起伪造请求,这样就可以访问内网的数据,进行内网信息探测或者内网漏洞利用。SSRF漏洞形成的原因是:应用程序存在可以从其他服务器获取数据的功能,但是对服务器的地址并没有做严格的过滤,导致应用程序......
  • mozhe靶场: WebShell文件上传漏洞分析溯源(第5题) 题解(使用哥斯拉)
    哥斯拉由java编写,可以在linux上使用.个人认为比冰蝎好用,用冰蝎连不上这个靶场,但是哥斯拉可以连的上.github搜哥斯拉就能下载首先登陆后台,弱口令adminadmin点击添加文章,尝试上传一句话木马(一句话木马可以点击哥斯拉的生成)webshell.asp<%evalrequest("pass")%>......
  • 第16天:信息打点-CDN绕过&业务部署&漏洞回链&接口探针&全网扫描&反向邮件
    #CDN配置:配置1:加速域名-需要启用加速的域名配置2:加速区域-需要启用加速的地区配置3:加速类型-需要启用加速的资源 #参考知识:超级Ping:http://www.17ce.com/超级Ping:https://ping.chinaz.com/接口查询:https://get-site-ip.com/接口查询:https://fofa.info/extensions/source......
  • django 项目中,用户登录功能中间件的应用
    不是完整的Demo,简单记录下。在Django项目中,中间件(Middleware)是一个轻量级、底层的插件系统,用于全局修改Django的输入或输出。每个中间件是一个处理请求或响应的钩子,可以在视图执行之前或之后运行代码。对于用户登录功能,中间件可以用来处理多种任务,比如:验证用户的登录状态:在每......
  • [Express]中间件监听不同事件
    监听req的data事件在中间件中,需要监听req对象的data事件,来获取客户端发送到服务器的数据。如果数据量比较大,无法一次性发送完毕,则客户端会把数据切割后,分批发送到服务器。所以data事件可能会触发多次,每一次触发data事件时,获取到数据只是完整数据的一部分,需要手动对接收到的......
  • CVE-2010-2883漏洞
    CVE-2010-2883AdobeReaderTTF字体SING表栈溢出漏洞1.漏洞描述​ AdobeReader和Acrobat都是美国奥多比(Adobe)公司的产品。AdobeReader是一款免费的PDF文件阅读器,Acrobat是一款PDF文件编辑和转换工具。基于Window和MacOSX的AdobeReader和Acrobat9.4之前......
  • 动力节点RabbitMQ教程|12小时学会rabbitmq消息中间件-02
    RabbitMQ集群cluster与高可用RabbitMQ的集群分两种模式,一种是默认集群模式,一种是镜像集群模式;在RabbitMQ集群中所有的节点(一个节点就是一个RabbitMQ的broker服务器)被归为两类:一类是磁盘节点,一类是内存节点;磁盘节点会把集群的所有信息(比如交换机、绑定、队列等信息)持久化......