中间件常见的漏洞

中间件常见的漏洞

一、IIS篇

  1. iis6.0 存在 1.asp;.jpg 按asp处理的 ; 截断漏洞
  2. iis6.0 存在 *.asp目录下的所有文件都会按照asp处理的 目录解析漏洞
  3. iis6.0 存在 .asp .cer .cdx 结尾的文件都会按照asp文件进行解析
  4. iis7.0 存在 在Fast-CGI运行模式下,任意文件,例:test.jpg后面加上/.php,会将test.jpg解析为php文件
  5. iis Server 在Web服务扩展中开启了web DAV之后,支持多种请求,配合写入权限,可造成任意文件写入
  6. iis短文件漏洞:
    IIS短文件名产生:
    1.当后缀小于4时,短文件名产生需要文件(夹)名前缀字符长度大于等于9位。
    2.当后缀大于等于4时,文件名前缀字符长度即使为1,也会产生短文件名。

在cmd下输入"dir /x"即可看到短 文件名的效果

  1. HTTP.SYS远程代码执行 (MS15-034)
    影响范围:
    Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2
    .编辑请求头,增加Range: bytes=0-18446744073709551615字段,若返回码状态为416 Requested Range Not Satisfiable,则存 在HTTP.SYS远程代码执 行漏洞
  2. RCE-CVE-2017-7269
    Microsoft Windows Server 2003 R2中的Internet信息服务(IIS)6.0中的WebDAV服务中的ScStoragePathFromUrl函数中的缓冲区溢出允许远程攻击者通过 以"If:<http://"开头的长标头执行任意代码PROPFIND请求。
    影响范围:
    在Windows 2003 R2(Microsoft® Windows® Server 2003, Enterprise Edition Service Pack 2)上使用IIS 6.0并开启WebDAV扩展。

二、Apache

  1. Apache解析漏洞,默认apache一个文件可以有多个点分割后缀,当最右边的后缀无法识别,则继续向左识别,知道识别到合法后缀才进行解析 xxx.asp.lpl 按照asp文件进行解析
  2. AddHandler导致的解析漏洞
    如果运维人员给.php后缀增加了处理器:
    AddHandler application/x-httpd-php .php
    那么,在有多个后缀的情况下,只要一个文件名中含有.php后缀,即被识别成PHP文件,没必要是最后一个后缀。
  3. Apache HTTPD换行解析漏洞(CVE-2017-15715)
    影响范围: 2.4.0-2.4.29版本
    此漏洞形成的原因,在于 , 正 则 表 达 式 中 , 正则表达式中 ,正则表达式中不仅匹配字符串结尾位置,也可以匹配\n 或 \r
    上传文件时文件名为 phpinfo.php. 点的hex是2e,然后将2e改为0a 0a好像是换行符
    访问页面时burp抓包 然后 改成 /phpinfo.php%0a

三、 Nginx

  1. 对于任意文件名,在后面添加/xxx.php(xxx为任意字符)后,即可将文件作为php解析。
    例:info.jpg后面加上/xxx.php,会将info.jpg 以php解析。
  2. Nginx 空字节任意代码执行漏洞
    影响版本:Nginx 0.5*, 0.6*,0.7 <= 0.7.65,0.8 <= 0.8.37
    在nginx-0.7.65/html/目录下创建info.jpg,内容为<?php phpinfo();?>,
    访问info.jpg,并抓包,修改为info.jpg…php,在Hex选修卡中将jpg后面的.,更改为00. 即当作php代码执行
  3. CRLF注入
  4. 目录遍历
  5. 目录穿越

四、 Tomcat

  1. 任意文件写入 Tomcat/8.0.30
  2. 远程代码执行漏洞 9.0.0.M1 ~ 9.0.17, 8.5.0 ~ 8.5.39 , 7.0.0 ~ 7.0.93 影响系统: Windows
  3. Tomcat + 弱口令 && 后台getshell漏洞 Apache Tomcat/7.0.94
  4. Tomcat manager App 暴力破解 Apache Tomcat/7.0.94

五、JBoss

jBoss是一个基于J2EE的开发源代码的应用服务器。 JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支 持EJB1.1、EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。

1. JBoss 5.x/6.x 反序列化漏洞

	检测:访问/invoker/readonly 返回500,说明页面存在,此页面存在反序列化漏洞。
上一篇:android 保存图片,并通知相册更新


下一篇:文件上传笔记