组件安全以及漏洞复现

这篇具有很好参考价值的文章主要介绍了组件安全以及漏洞复现。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

组件安全

1. 概述

A9:2017-使⽤含有已知漏洞的组件

A06:2021-Vulnerable and Outdated Components

​ 组件(例如:库、框架和其他软件模块)拥有和应用程序相同的权限。如果应用程序中含有已知漏洞的组件被攻击者利用,可能会造成严重的数据丢失或服务器接管。同时,使用含有已知漏洞的组件的应用程序和API 可能会破坏应用程序防御、造成各种攻击并产生严重影响。

1.1 常见组件

1.1.1 操作系统
操作系统
Windows
Linux
Mac OS X
1.1.2 Web 容器

我们简单的认为,只要能够提供Web 服务的应用,就是Web 容器。

Web 容器
Apache HTTPD
Nginx
IIS
Tomcat
uwsgi
1.1.3 中间件

我们简单的认为,编程语言就是中间件。

中间件
PHP
Java
ASP.NET(ASPX)
Python
Perl
JavaScript
Go
1.1.4 数据库
关系型数据库 非关系型数据库
MySQL
Orcale
SQL Server
Access
Redis
MongoDB
1.1.5 开发框架
JAVA PHP Python JS
struts2
spring
springboot
JBoss
Weblogic
wordpress|wp
drupal
joomla
thinkphp|tp
dedecms|织梦
discuz|dz
metinfo
Flask
Django
vue.js
1.1.6 OA 系统
OA 系统
通达OA
泛微e-office
致远OA

可以利用OA利用工具Releases · cseroad/Exp-Tools (github.com)

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

proxychains git clone https://github.com/LittleBear4/OA-EXPTOOL.git 

将此工具下载,然后cd到工具目录,安装依赖

python3 -m pip install -r requirements.txt

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

安装依赖后在工具目录下开启工具

python3 scan.py

输入?

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

1.1.7 其他组件
  • phpStudy

  • 宝塔

  • xampp

1.2 漏洞复现

1.2.1 漏洞复现模板

编写渗透测试报告的主要内容:

* 组件_版本_漏洞名称
 	* 漏洞描述
 	* 漏洞评级
 	* 影响版本
	* 漏洞复现
 		* 漏洞扫描
 		* 漏洞验证
		* 深度利用
 		* 命令执行
 		* GetShell
 		* EXP 编写
 	* 漏洞挖掘
 		* 指纹信息
 	* 修复建议
1.2.2 漏洞名称参考

pocsuite3 漏洞命名规范 类似msf的工具

seebug 漏洞类型规范

1.2.3 漏洞库

exploit-db

seebug 漏洞库

2. Apache

2.1 Apache HTTPD

漏洞名称 原理 案例
未知后缀名解析漏洞 yjh.php.ajest upload-labs/Pass-07
多后缀名解析漏洞 yjh.php.png Vulhub - httpd 多后缀名解析
换行解析漏洞 CVE-2017-15715 yjh.php%0a Vulhub - httpd - CVE-2017-15715

Vulhub - Apache 2.4.49 路径穿越

Vulhub - Apache 2.4.50 路径穿越

2.1.1 未知后缀名解析
2.1.1.1 环境搭建

打开部署了upload-labs-env的服务器,将upload-labs-env服务打开

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

2.1.1.2 过程

使用bp浏览器访问部署了upload-labs-env的服务器的IP,

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

上传1.php文件,使用bp进行抓包,发送重发器

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

修改文件类型

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

修改文件后缀名为png,上传成功,修改为xj依旧还是上传成功,由此可知,php源代码中使用的是黑名单。

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

修改文件内容为phpinfo()和后缀名改为php.xj,

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

访问上传的文件,phpinfo执行了,因为在低版本的apache中检测处理文件时,会从前到后找后缀名。找到后缀名后从后往前找,首先找到了xj,apache不认识,又往前找找到了php,然后就会将文件内容读取出来交给php执行

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

2.1.2 多后缀名解析实例
2.1.2.1 环境搭建

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

2.1.2.2 过程

访问本机IP,上传文件1.php使用bp抓包

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

结果显示不支持上传文件格式,修改类型然后点击发送

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

结果还是不支持文件类型,修改后缀名,上传成功,证明php源代码使用的是白名单

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

文件上传成功,是因为配置问题,产生不安全配置的问题是AddHandler application/x-http-php .php这个配置的意思为,只要文件名中有.php就会当作php文件执行。访问上传文件,使用蚁剑连接

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

2.1.3 换行解析漏洞
2.1.3.1 环境搭建

因为使用的是bp的浏览器,8080端口被占用,将环境的端口改为80

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

启动环境

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

2.1.3.2 过程

上传1.php文件,使用bp抓包,将数据包发送重发器

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

查看数据包,有文件名,文件类型,文件内容,并且还给了一个evil.php的文件名,

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

修改文件类型,将evil.php修改为1.php.然后修改十六进制编码形式,将1.php.的右侧的点改为0a,然后点击上传,上传成功

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

访问上传文件

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

漏洞原因:1.php\x0a被按照php后缀进行解析,导致绕过一些服务器的安全策略。

2.1.4 apache 路径穿越漏洞
2.1.4.1 环境搭建

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

2.1.4.2 过程

使用bp自带浏览器访问ip,抓包

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

访问

icons/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd

读到了passwd文件

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

执行命令

cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/bin/bash

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

漏洞原因:是apache2.4.49本身组件的问题,还可以执行命令,相当于shell;2.4.50依然还有这个漏洞,访问

icons/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/etc/passwd

就能读出passwd

2.2 Apache Shiro

漏洞名称 原理 案例
CVE-2016-4437 反序列化 vulhub/shiro/CVE-2016-4437/ 挖 矿木⻢ ShiroExploit

2.3 Apache Tomcat

漏洞名称 原理 案例
弱口令 配置错误 vulhub/tomcat/tomcat8/
本地文件包含 CVE-2020-1938 vulhub/tomcat/CVE-2020-1938/
工具CNVD-2020-10487-Tomcat-Ajp-lfi

Vulhub - Tomcat-PUT任意写文件漏洞

2.3.1 弱口令
2.3.1.1 环境搭建

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

2.3.1.2 过程

点击manager app进行登录,tomcat、tomcat

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

docs是整个web应用的说明书,可以通过web控制台可以对整个tomcat下的web服务做服务管理

将大马war上传

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

访问上传的war

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

2.3.2 本地文件包含
2.3.2.1 环境搭建

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

2.3.2.2 过程

使用tomcat工具CNVD-2020-10487-Tomcat-Ajp-lfi.py扫描

python2 CNVD-2020-10487-Tomcat-Ajp-lfi.py 容器IP -p 8009 -f WEB-INF/web.xml

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

工具缺点:只能读取ROOT目录下的文件

2.3.3 PUT方法任意写文件漏洞
2.3.3.1 环境搭建

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

2.3.3.2 过程

使用nuclei扫描漏洞

sudo ./nuclei -u 192.168.16.176 

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

访问扫描工具对应漏洞给出链接,读出passwd

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

3. Nginx

3.1 Nginx 解析漏洞

特定情况下,可以将图片解析成PHP,为图片木马提供出路。

漏洞名称 原理 案例
空字节漏洞 yjh.png%00.php nginx_0.7.65 解析漏洞复现
文件路径解析漏洞 CVE-2013-4547 yjh.png[0x20][0x00].php vulhub/nginx/CVE-2013-4547/
(背锅) 解析漏洞 cgi.fix_path=1 yjh.png/.php nginx_parsing_vulnerability/
3.1.1 空字节漏洞
3.1.1.1 环境搭建

将压缩包加压至c盘下

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

在nginx_0.7.65目录下打开命令行

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

3.1.1.2 过程

访问Nginx

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

访问info.png,使用bp抓包,发送重发器

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

该漏洞叫00截断

php是以C语言写的,C语言字符串结束是00。当Nginx找文件时,看到后缀名是php就会交给php执行。当php解释引擎从前往后扫描文件,当扫描到00结束,读到的文件是info.png文件,但是info.png文件以php方式执行的

3.1.2 背锅解析漏洞
3.1.2.1 环境搭建

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

3.1.2.2 过程

上传1.php文件,使用bp抓包,发送重发器

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

修改文件类型、后缀名和文件内容

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

访问上传文件

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

漏洞产生原因:php的安全选项有关(cgi-fcgi)

3.2 Nginx 配置缺陷

漏洞名称 原理 案例
Nginx 目录遍历漏洞 location /files { alias /home/; } vulhub/nginx/insecure-configuration/

4. IIS

4.1 IIS 6.0

漏洞名称 原理 案例
文件路径截断解析漏洞 time.asp;.jpg FCKeditor 2.6.6 ASP GetShell
目录名解析错误 /1.asp/time.rar

4.2 IIS 7.0/7.5

IIS 能够解析PHP 脚本。IIS <----FASTCGI----> PHP

漏洞名称 原理 案例
IIS 7.0/7.5 解析漏洞 cgi.fix_path=1 ajest.png/.php

IIS 解析漏洞现存与IIS 7.0/7.5版本中,即Windows server 2008和Windows7中

4.2.1 环境搭建

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

以IIS10.0打开php

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

php解释是由php引擎和php解释器进行的

点击IIS管理器

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

4.2.2 漏洞

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

请求限制在7.0/7.5中默认是不勾选的

重现访问png,在png后加上/.php

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php

4.2.3 漏洞原因

组件安全以及漏洞复现,安全,网络安全,web安全,安全架构,php文章来源地址https://www.toymoban.com/news/detail-707907.html

到了这里,关于组件安全以及漏洞复现的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 惠尔顿 网络安全审计系统 任意文件读取漏洞复现

    惠尔顿网络安全审计产品致力于满足军工四证、军工保密室建设、国家涉密网络建设的审计要求,规范网络行为,满足国家的规范;支持1-3线路的internet接入、1-3对网桥;含强大的上网行为管理、审计、监控模块;用户访问功能,内容过滤功能;流量控制功能、带宽管理功能

    2024年02月22日
    浏览(51)
  • 网络安全kali web安全 Kali之msf简单的漏洞利用

    靶机的IP地址为:192.168.173.136 利用nmap工具扫描其开放端口、系统等 整理一下目标系统的相关信息 系统版本:Windows server 2003 开放的端口及服务: 从扫描出的端口发现,目标主机开启了135端口,服务为msrpc(远程过程调用服务),即Windows的RPC服务。 ​针对这个服务,我们就可

    2024年02月09日
    浏览(44)
  • 网络安全--linux下Nginx安装以及docker验证标签漏洞

    目录 一、Nginx安装  二、docker验证标签漏洞 1.首先创建 Nginx 的目录并进入: 2.下载 Nginx 的安装包,可以通过 FTP 工具上传离线环境包,也可通过 wget 命令在线获取安装包: 没有 wget 命令的可通过 yum 命令安装: 3.解压 Nginx 的压缩包: 4.下载并安装 Nginx 所需的依赖库和包:

    2024年02月11日
    浏览(48)
  • Web网络安全-----Log4j高危漏洞原理及修复

    Web网络安全-----红蓝攻防之信息收集 Log4j 即 log for java(java的日志) ,是Apache的一个开源项目,通过使用Log4j,我们可以控制日志信息输送的目的地是控制台、文件、GUI组件,甚至是套接口服务器、NT的事件记录器、UNIX Syslog守护进程等;我们也可以控制每一条日志的输出格式;

    2024年02月10日
    浏览(53)
  • 【网络安全---XSS漏洞(1)】XSS漏洞原理,产生原因,以及XSS漏洞的分类。附带案例和payload让你快速学习XSS漏洞

    分享一个非常详细的网络安全笔记,是我学习网安过程中用心写的,可以点开以下链接获取: 超详细的网络安全笔记 以pikachu靶场为例子进行讲解,pikachu靶场的搭建请参考以下博客; 【网路安全 --- pikachu靶场安装】超详细的pikachu靶场安装教程(提供靶场代码及工具)_网络安

    2024年02月08日
    浏览(49)
  • 【网络安全 --- 任意文件上传漏洞靶场闯关 6-15关】任意文件上传漏洞靶场闯关,让你更深入了解文件上传漏洞以及绕过方式方法,思路技巧

      首先分享一个自己做的很不错的网路安全笔记,内容详细介绍了许多知识 超详细的网络安全笔记 分享一个非常详细的网络安全笔记,是我学习网安过程中用心写的,可以点开以下链接获取: 超详细的网络安全笔记​编辑https://m.tb.cn/h.5JdFcih?tk=OuVrWRl9vMx%20CZ3457 https://m.tb.cn/

    2024年02月07日
    浏览(48)
  • 网络安全全栈培训笔记(WEB攻防-51-WEB攻防-通用漏洞&验证码识别&复用&调用&找回密码重定向&状态值)

    知识点: 1、找回密码逻辑机制-回显验证码指向 2、验证码验证安全机制-爆破复用识别 3、找回密码客户端回显Response状态值修改重定向 4、验证码技术验证码爆破,验证码复用,验证码识别等 详细点: 找回密码流程安全: 1、用回显状态判断-res前端判断不安全 2、用用户名重

    2024年01月16日
    浏览(63)
  • 网络安全全栈培训笔记(53-WEB攻防-通用漏洞&CRLF注入&URL重定向&资源处理拒绝服务)

    知识点: 1、CRLF注入-原理检测利用 2、URL重定向-原理检测利用 3、Web拒绝服务-原理检测利用 #下节预告: 1、JSONPCORS跨域 2、域名安全接管劫持 #详细点: 1.CRLF注入漏洞,是因为Wb应用没有对用户输入做严格验证,导致攻击者可以输入一些 恶意字符。攻击者一旦向清求行或首部

    2024年01月15日
    浏览(57)
  • [网络安全]一文带你了解SSTI漏洞(结合Web_python_template_injection解题详析)

    SSTI是Server-Side Template Injection的缩写,是一种Web应用程序安全漏洞,主要存在于使用基于模板引擎的Web应用程序中。 SSTI漏洞的主要原因是 在Web应用程序中使用了基于模板引擎的渲染功能,并且没有正确地验证和过滤用户输入的数据。当攻击者能够构造特定的输入并成功地注入

    2024年02月08日
    浏览(45)
  • 【网络安全】JWT安全漏洞

    Json Web Token(JWT) JSON Web Token(JWT)是一个非常轻巧的规范。这个规范允许我们使用JWT在两个组织之间传递安全可靠的信息。 JWT是一个有着简单的统一表达形式的字符串: 头部(Header) 头部用于描述关于该JWT的最基本的信息,例如其类型以及签名所用的算法等。 JSON内容要经

    2024年02月12日
    浏览(36)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包