常见中间件漏洞(续二)

admin 2020年9月14日20:00:50评论211 views字数 1981阅读6分36秒阅读模式

文章源自【字节脉搏社区】-字节脉搏实验室

作者-Jadore

扫描下方二维码进入社区

常见中间件漏洞(续二)

Apache解析漏洞

漏洞原因:

Apache是从右到左开始识别解析,如果识别不了就跳过继续往左识别,比如jadore.php.iso.war是Apache不可识别解析,Apache就会把其解析成php,一般可以前端绕过,如果Apache中.htaccess可被执行,且可以上传,那么可尝试在.htaccess中写入:

常见中间件漏洞(续二)

常见中间件漏洞(续二)

然后上传shell.jpg的木马,这样shell.jpg就可解析为php文件。

**漏洞条件:**结合文件上传即可

常见中间件漏洞(续二)

Apache目录遍历漏洞

由于开启了允许访问目录,或者文件名可以任意更改而服务器支持“~/”,“…/”等特殊符号的目录回溯,从而使攻击者越权访问或者覆盖敏感数据,如网站的配置文件、系统的核心文件,这样的缺陷被命名为路径遍历漏洞。

常见中间件漏洞(续二)

Nginx目录遍历漏洞

由于开启了允许访问目录,或者文件名可以任意更改而服务器支持“~/”,“…/”等特殊符号的目录回溯,从而使攻击者越权访问或者覆盖敏感数据,如网站的配置文件、系统的核心文件,这样的缺陷被命名为路径遍历漏洞。

常见中间件漏洞(续二)

Nginx解析漏洞

Nginx<8.03

Fast-CGI默认开启,上传jadore.jpg,内容为

常见中间件漏洞(续二)

常见中间件漏洞(续二)

接着访问jadore.jpg/.php,在这个目录下就会生成一句话木马shell.php

常见中间件漏洞(续二)

Nginx-CRLF漏洞

CRLF(Carriage-Return Line-Feed)大意是指回车换行

常见中间件漏洞(续二)

常见中间件漏洞(续二)常见中间件漏洞(续二)

在HTTP协议中,HTTP header与HTTP Body是用两个CRLF分隔的,浏览器就是根据这两个CRLF来取出HTTP内容并显示出来。所以,一旦我们能够控制HTTP消息头中的字符,注入一些恶意的换行,这样我们就能注入一些会话Cookie或者HTML代码。CRLF漏洞常出现在Location与Set-cookie消息头中。

常见中间件漏洞(续二)

1.通过CRLF注入构造会话固定漏洞

请求参数:http://*****%0aSet-cookie:sessionid%3Dwoyun

服务器返回:

常见中间件漏洞(续二)

常见中间件漏洞(续二)

2.通过CRLF注入消息头引发XSS漏洞

在请求参数中插入CRLF字符:

常见中间件漏洞(续二)

常见中间件漏洞(续二)

服务器返回:

常见中间件漏洞(续二)

原理:服务器端没有过滤rn,而又把用户输入的数据放在HTTP头中,从而导致安全隐患。

常见中间件漏洞(续二)

3.浏览器的Filter是浏览器应对一些反射型XSS做的保护策略,当url中包含XSS相关特征的时候就会过滤掉不显示在页面中。

通过在数据包中http头中注入X-XSS-Protection: 0,关闭IE8的XSS Filter功能。

常见中间件漏洞(续二)

常见中间件漏洞(续二)

JBoss反序列化RCE漏洞

该漏洞位于JBoss的HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中,其doFilter方法在没有进行任何安全检查和限制的情况下尝试将来自客户端的序列化数据流进行反序列化,导致攻击者可以通过精心设计的序列化数据来执行任意代码。但近期有安全研究者发现JBOSSAS 6.x也受该漏洞影响,攻击者利用该漏洞无需用户验证在系统上执行任意命令,获得服务器的控制权。

1.下载jboss-as-6.1.0-final,下载下来是一个压缩包

http://jbossas.jboss.org/downloads/

2.把他解压到一个目录下,我的是C:JBOSSjboss-6.1.0.Final(路径最好不要有空格)

3…新建环境变量:JBOSS_HOME:值为:C:JBOSSjboss-6.1.0.Final

在path中加入:%JBOSS_HOME%bin; (记得加分号隔开前一个路径)

4.完成环境变量配置后,在C:JBOSSjboss-6.1.0.Finalbin下打开cmd,输入call run.bat。运行bat文件。出现红标即成功。(记得不要忘了环境变量path中要有c:system32…那个windows命令集变量,自行百度)

5.C:jboss-6.1.0.Finalserverdefaultdeployjbossweb.sarserver.xml修改配置文件,使网络中的主机都能访问 JBOSS

常见中间件漏洞(续二)

常见中间件漏洞(续二)常见中间件漏洞(续二)

5.在浏览器中输入localhost:8080或127.0.0.1:8080(localhost不行可以试试这个)打开JBOSS。或者http://YourHost:8080

常见中间件漏洞(续二)

常见中间件漏洞(续二)

6.进入invoker/readonly,若显示HTTP Status 500 -,则显示漏洞存在。

常见中间件漏洞(续二)

常见中间件漏洞(续二)

7.下载EXP:

git clone https://github.com/yunxu1/jboss-_CVE-2017-12149

常见中间件漏洞(续二)

常见中间件漏洞(续二)

8.执行命令

常见中间件漏洞(续二)

常见中间件漏洞(续二)常见中间件漏洞(续二)常见中间件漏洞(续二)

通知!

公众号招募文章投稿小伙伴啦!只要你有技术有想法要分享给更多的朋友,就可以参与到我们的投稿计划当中哦~感兴趣的朋友公众号首页菜单栏点击【商务合作-我要投稿】即可。期待大家的参与~

常见中间件漏洞(续二)

记得扫码

关注我们

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年9月14日20:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   常见中间件漏洞(续二)http://cn-sec.com/archives/132286.html

发表评论

匿名网友 填写信息