Web服务器(中间件)漏洞

本文阅读 4 分钟
首页 安全分享,WEB安全 正文

Web服务器又叫Web中间件,常见的Web中间件有

  1. IIS
  2. Apache
  3. Nginx
  4. Tomcat
  5. Weblogic
  6. JBoss

IIS

IIS6.0文件解析漏洞,文件名中分号;后面的内容不会被解析,比如a.asp;jpg文件,会被当做a.asp文件来解析,这是IIS逻辑上的问题,IIS6.0只是简单的根据文件后缀名来判断文件类型,由于IIS底层是用C++写的,分号;在C++中是结束符号,截取文件名的时候截取到分号;会造成内存截断,从而造成分号;后面的内容不解析的现象,而IIS7.0是进行通配符匹配来识别文件类型,它将文件的路径与 .ASP进行匹配,只有以.ASP结尾的文件才会被当做asp文件来执

IIS6.0目录解析漏洞,以.asp格式命名的文件夹,其目录下的所有文件都会被IIS当做asp文件来解析

IIS6.0开始,引入了一个HTTP.sys组件,这个组件存在远程代码执行漏洞,攻击者发送恶意的http请求数据包,就可以读取IIS服务器的内存数据,或者使服务器系统蓝屏崩溃

IIS PUT漏洞,需要IIS开启WebDAV服务,配合写入权限,可以造成任意文件写入

Apache

Apache多后缀名解析漏洞,Apache从最右边开始识别文件后缀名,如果后缀名无法识别,就会继续向左识别,知道识别成功才会进行解析,比如a.php.a.b挥别当成php文件来执行

Apache罕见后缀名解析漏洞,比如一些不常见的文件后缀,phtml,php3,php5很容易绕过安全检查,从而当做php文件来执行

Apache分布式配置文件,可以将普通文件解析成php文件来执行

Nginx

Nginx8.0以前存在文件解析漏洞,文件名中包含/的时候,会以/左边的后缀名来解析文件,比如a.jpg/a.php,会被当做jpg文件来执行

Tomcat

Tomcat7.0弱口令漏洞,后台登录页面输入弱口令tomcat,tomcat即可登录后台

tomcat8.0任意文件写入漏洞,主要是因为Tomcat的配置文件/conf/web.xml配置了可写功能,将配置改为readonly=true即可修复

Tomcat远程代码执行漏洞,Tomcat在处理jsp请求的url时,会以jsp解析该文件,如果可以控制jsp的文件上传,就能造成任意代码执行

Tomcat文件包含漏洞,利用AJP协议的8009端口,可以读取webapp目录下的任意文件(AJP协议使用二进制格式来传输可读性文件,可以降低HTTP请求的处理成本)

JBoss

JBoss弱口令漏洞,后台登录界面输入弱密码admin,admin,即可登录后台

JBoss5.0/6.0反序列化漏洞,问题出在/invoker目录下的readonly,JXMInvokerServlet和EJBInvokerServlet这几个文件,配合curl工具可以将恶意脚本发送到接口中,从而实现恶意代码执行

Weblogic

Weblogic10.0反序列化漏洞,通过t3协议出马,可导致未授权用户执行任意命令

Weblogic12.0任意文件上传漏洞,可以上传任意jsp文件,进而获取服务器权限

Weblogic弱口令漏洞,后台登录界面输入弱口令weblogic,Oracle@123,即可登录后台

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/wangyuxiang946/article/details/119247506
-- 展开阅读全文 --
Redis底层数据结构--跳跃表
« 上一篇 04-28
BUUCTF Web [强网杯 2019]随便注
下一篇 » 06-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复