type
status
date
slug
summary
tags
category
icon
password
0x00 中间件漏洞-Apache
1.换行解析漏洞(CVE-2017-15715)
影响版本:2.4.0~2.4.29
描述:上传php文件被拦截,使用%0a编码换行解析,再次访问文件发现被执行
访问1.php%0a被执行为php文件
2.未知拓展名解析漏洞
apache将1.php.xxx文件解析为php文件,但是需要注意的是。1.php.jpg会被解析为jpg,因为apache会解析jpg文件
3.路径穿越漏洞(CVE-2021-41773/42013)
影响版本:2.4.49/1.4.50
在linux使用curl命令可以直接达到路径穿越读取.windwos下会被过滤
4.SSI 远程命令执行漏洞
当php不能被上传,但是如果服务器开启SSI与CGI支持,我们可以上传一个shtml文件,添加内容
<!--#exec cmd="id" -->
访问可以直接执行任意命令上传phtml文件:
访问发现被执行命令
0x01 中间件漏洞-IIS
IIS简述一下漏洞详情,IIS中间件比较老,大多搭配在2003等机器上。
1.IIS 6.0 put任意文件上传
漏洞的成因是因为配置不当,开启了webdav造成put任意文件上传,利用工具:dotnetscan
2.IIS 解析漏洞 6.0 7.版本
6.0解析后缀漏洞:1.asp;.jps 被解析为asp
6.0 文件解析漏洞:当文件存在asp文件下的1.jps会被解析为asp
3.短文件名探测漏洞
工具可以探测文件夹内的文件名的前六位
4.ms15-034 7.x版本
当对方运行了iis 7.0,可msf攻击造成系统崩溃,
5.IIS远程溢出 cve-2017-7269 iis6.0版本
攻击2003类型机器,msf可得到root权限
上诉均为中间件,不涉及到中间件扩展的框架
0x02 中间件漏洞-Nginx
1.CRLF漏洞
crlf就是换行回车的意思,当在数据包中加入换行回车的url编码,会被解析导致当前数据换行回车而出现在下一列,可以配合触发xss等漏洞
payload触发xss:/%0D%0A%0D%0A%3Cimg%20src=1%20onerror=alert(/xss/)%3E
这里附上一个CRLF的检测工具:https://github.com/dwisiswant0/crlfuzz
2.路径穿越,配置错误
Nginx在配置别名(Alias)的时候,如果忘记加/,将造成一个目录穿越漏洞。
错误的配置文件示例(原本的目的是为了让用户访问到/home/目录下的文件):
3.错误配置解析漏洞 CVE-2013-4547
解析错误:/1.gif0x20.php
上传修改hex 20 20 为 20 00:
4.错误解析漏洞
/1.png未解析 但是/1.png/.php被解析
添加.php被解析:
0x01 中间件漏洞-Tomcat
1.put请求 任意文件写入 CVE-2017-12615
2.Tomcat 弱口令 (弱口令爆破)
路径:8080/manager/html
弱口令:tomcat:tomcat
弱口令爆破:外真实网站
观察数据包的账户与密码传参解码
密码的加密方式:
使用Bp爆破:配置三个密码账户参数格式,使用加密编码传输爆破
爆破:
3.Tomcat war包上传getshell
登录后位置有个文件上传位置,上传jsp的war后门包,访问jps文件尝试getshell
”tomcat war包上传getshell“
4.文件读取漏洞 CVE-2020-1938
读取成功:读取WEB-INF/web.xml文件
读取ROOT目录下的build.xml文件内容
fofa批量验证扫描:1.txt为tomcat的8009开发的IP资产
此漏洞后期的shell需要配合上传,配合包含漏洞
- 作者:告白
- 链接:https://www.gbsec.top/article/%E4%B8%AD%E9%97%B4%E4%BB%B6%E6%BC%8F%E6%B4%9E%E6%80%BB%E7%BB%93-Apache-IIS
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。
相关文章