中間件漏洞總結(jié)報告

中間件漏洞總結(jié)報告

一、 IIS解析漏洞

首先一般文件解析漏洞用于各種上傳漏洞中脚粟,在文件上傳的地方一般會限制用戶上傳文件的后綴名靡砌。在實際環(huán)境中IIS一般是和asp搭配的。但是事實上IIS除了可以解析.asp的后綴還可以解析.cer和.asa的文件

1.1文件解析

1.1.1漏洞原理

IIS 6.0在處理含有特殊符號的文件路徑時會出現(xiàn)邏輯錯誤珊楼,從而造成文件解析漏洞

這一漏洞有兩種不同的利用方式(也就是說有兩個特殊符號可以做到來利用漏洞)

IIS 7.5+php開啟了cgi.fix_pathinfo 兩者結(jié)合起來就會產(chǎn)生解析漏洞,因為cgi.fix_pathinfo開啟后會對路徑進(jìn)行修剪

1.1.2 漏洞利用

?????? 一.①特殊符號為?/

?????? 新建一個名為“test.asp”的目錄 那么該目錄下任何文件都被IIS當(dāng)做asp程序執(zhí)行(test.asa? test.cer同理可以實現(xiàn))

?????? ?? ②特殊符號為?;

?????? 當(dāng)存在分號時例如1.asp;jpg? 仍會被IIS當(dāng)做asp程序執(zhí)行


?????? 二.例如1.jpg/.php?? 一看后綴是php 無論該文件是否存在都直接交給php處理

而php又默認(rèn)開啟了cgi.fix_pathinfo會對問價路徑進(jìn)行修理 (如上 .php不存在? 刪減掉 看1.jpg是否存在若存在 直接把該文件當(dāng)做php程序執(zhí)行)

1.1.3 漏洞修復(fù)

?????? 針對第一個IIS6.0 修復(fù)辦法就是更新版本

?????? 第二個漏洞的解決辦法就是把cgi.fix_pathinfo這個參數(shù)的值設(shè)為0

1.2命令執(zhí)行漏洞

1.2.1 漏洞原理

?????? 在IIS6.0處理PROPFIND指令的時候度液,由于對url的長度沒有進(jìn)行有效的長度控制和檢查厕宗,導(dǎo)致執(zhí)行memcpy對虛擬路徑進(jìn)行構(gòu)造的時候引發(fā)棧溢出,該漏洞可以導(dǎo)致遠(yuǎn)程代碼執(zhí)行

1.2.2 漏洞利用

下載exp

https://github.com/edwardz246003/IIS_exploit堕担,使用python執(zhí)行exploit.py已慢。

1.2.3 漏洞修復(fù)

?????? 更新版本



1.3短文件名漏洞

1.3.1 漏洞原理

?????? 為了兼容16位MS-DOS程序,Windows為文件名較長的文件(和文件夾)霹购,生成了對應(yīng)的windows8.3短文件名????注 使用dir/x 可以在windows下查看對應(yīng)的短文件名

1.3.2 漏洞利用

?????? 可以根據(jù)訪問時頁面的回顯判斷這個短文件是否存在

?????? 構(gòu)造某個存在的短文件名會返回404

?????? 若不存在則會返回400

http://github.com/lijiejie/IIS_shortname_Scanner? 短文件名掃描工具


此漏洞可以用來猜解后臺地址及敏感文件 甚至可以通過短文件名web直接下載對應(yīng)文件但是這個漏洞也有一定的局限性 只能猜解前六位而且名稱較短的根本猜不出來

1.3.3 漏洞修復(fù)

?????? 1.升級.net framework

?????? 2.修改注冊表鍵值

?????? 3.將web文件夾的內(nèi)容拷貝到另一個位置 刪除這個文件 然后再把拷貝的文件夾放回原處


二佑惠、 Apache解析漏洞

1.? ? 漏洞原理

Apache文件解析有一個特性

Apache默認(rèn)一個文件可以有多個以點分隔的后綴,當(dāng)后面的后綴無法識別(不在mine.type內(nèi)---列表里有各種文件類型用來告訴瀏覽器用什么格式去解析文件)就會繼續(xù)向左識別


例如 shell.php.xxx.yyy 首先yyy無法識別向左xxx 依舊不認(rèn)識 再向左php 這個認(rèn)識 就把他交給php來處理


雖然交給了php 但是你去訪問就會發(fā)現(xiàn) 代碼并沒有執(zhí)行 而是直接原樣輸出了


那是因為雖然交給了php來處理這個文件 但是php也不知道這個.yyy后綴的文件應(yīng)該咋辦 所以只能原樣輸出了


那么Apache解析漏洞到底從何而來呢

其實漏洞的產(chǎn)生是由于運維人員在配置服務(wù)器 為了使Apache服務(wù)器能解析php齐疙,而自己添加了一個handler AssHandler application/x-httpd-php.php

這行代碼的作用就是為了讓Apache把php文件交給php_module解析

但是膜楷。。贞奋。赌厅。它的后綴并沒有采用正則去匹配 所以,在文件名的任何位置匹配到php后綴它都會讓php_module去解析 也就因為這樣 漏洞產(chǎn)生了

之前的shell.php.xxx.yyy 一路向左發(fā)現(xiàn)了php 就會激活php處理器 執(zhí)行php代碼

2.? ?漏洞利用

上傳php腳本 就可以拿到shell了

3.? ?漏洞修復(fù)

不要使用AddHandler轿塔,改用SetHandler寫好正則就不會有解析問題了

三特愿、Nginx相關(guān)漏洞

1.目錄遍歷

1.1漏洞原理

?????? Nginx的配置文件被修改因為它默認(rèn)是不會開啟目錄遍歷的

?????? 在Nginx/sites-available/default文件中的location這里加上autoindex on


1.jpg

1.2漏洞利用

?????? 該漏洞可以用來下載源碼或者一些敏感文件對網(wǎng)站極不安全

1.3漏洞修復(fù)

?????? 刪掉那一條配置命令就可以了

2.文件解析漏洞

2.1 漏洞原理

?????? Nginx和Apache一樣也是通過mime.types識別文件

?????? 例如創(chuàng)建一個1.jpg文件 訪問1.jpg/1.php?? 當(dāng)Nginx拿到這個路徑后,一看后綴是.php 便認(rèn)為這個是php文件 就會交給php去處理

?????? 但是php發(fā)現(xiàn)1.jpg/1.php并不存在 便刪去后面的/1.php? 可是1.jpg存在 便把1.jpg當(dāng)成要執(zhí)行的文件 然而因為后綴是.jpg勾缭,php認(rèn)為這不是php文件所以會返回Access denied 所以到目前為止 還不會產(chǎn)生解析漏洞

?????? 要出現(xiàn)解析漏洞還需要兩個條件

①cgi.fix_pathinfo保持默認(rèn)值為1 表示開啟 并對文件路徑進(jìn)行修剪

②配置文件的/etc/php5/fpm/pool.d/www.conf中的security.limit_extensions后面的參數(shù)去掉也就是說讓他把所有的文件統(tǒng)一當(dāng)成php去處理

2.2 漏洞利用

?????? 完整的利用流程就是:訪問1.jpg/1.php 發(fā)現(xiàn)是php 交給php處理 發(fā)現(xiàn)沒有1.php這個文件揍障,進(jìn)行路徑修剪 就成了1.jpg 但仍然把這個1.jpg當(dāng)成php執(zhí)行這樣漏洞就產(chǎn)生了

2.3 漏洞修復(fù)

?????? ①把cgi.fix_pathinfo的值設(shè)為0 這樣就不會進(jìn)行路徑修剪 沒有這個文件網(wǎng)頁就直接返回404

?????? ②配置文件的/etc/php5/fpm/pool.d/www.conf中的security.limit_extensions后面的參數(shù)設(shè)置成.php 這樣他就只能解析php 而不會所有文件直接默認(rèn)用php解析


2.jpg

3.目錄穿越

3.1 漏洞原理

?????? Nginx反向代理時,靜態(tài)文件存儲在/home/下俩由,而訪問時需要在url中輸入要訪問的目標(biāo)文件files毒嫡,需要如下配置:

location /files{

??? alias/home/;

}

其中/files沒有閉合,導(dǎo)致可以穿越之上層目錄

3.2 漏洞利用

既然可以進(jìn)行目錄穿越 那就以訪問根目錄下的/etc/passwd為例

在訪問目標(biāo)文件http://ip/files時采驻,我們可以這樣來構(gòu)造url:

http://ip/files../../../../../../../../../../../../../etc/passwd

弄大概六七個就可以到達(dá)根目錄了

3.3 漏洞修復(fù)

加個閉合

location /files/{

??? alias/home/;

}

4.CRLF注入

4.1 漏洞原理

Nginx的配置文件/etc/nginx/conf.d/error1.conf:

location / {

???return 302 https://$host$uri;

}

問題就出在這個$uri上 它是解碼后請求路徑审胚,不含參數(shù) 和$document_uri一樣

這兩個參數(shù)會將路徑進(jìn)行解碼

首先我們要知道CRLF是“回車+換行”(\r\n)的簡稱匈勋。

HTTP Header與HTTP

Body是用兩個CRLF分割的,瀏覽器根據(jù)兩個CRLF來取出HTTP內(nèi)容并顯示出來膳叨。

通過控制HTTP消息頭中的字符洽洁,注入一些惡意的換行,就能注入一些會話cookie或者惡意的HTML代碼菲嘴。

4.2漏洞利用

首先正常的跳轉(zhuǎn)頁面如下


3.jpg

①進(jìn)行會話固定


4.jpg

②產(chǎn)生反射型XSS


5.jpg

當(dāng)然 雖然輸入了惡意代碼但是仍然沒有彈窗 那是因為瀏覽器Filter對XSS特征進(jìn)行了過濾

在此只是證明一下可以往網(wǎng)頁注入惡意代碼

4.3 漏洞修復(fù)

不再使用$uri 把參數(shù)改為$requestt_uri這個不會解碼 訪問完整的url

另外 任何可以設(shè)置HTTP頭的場景都會出現(xiàn)CRLF注入問題

四饿自、Tomcat任意文件上傳漏洞

1.1漏洞原理

其實 Tomcat本身并無漏洞 漏洞是人為配置的 即開啟put方法可實現(xiàn)上傳文件

在tomcat文件夾下的/conf/web.xml文件插入

?<init-param>

? ? ? ? ? ? <param-name>readonly</param-name>

? ? ? ? ? ? <param-value>false</param-value>

? ? ? </init-param>


6.jpg

重啟tomcat服務(wù) 記住用shutdown.bat 開啟時用startup.bat

1.2 漏洞利用

打開burpsuit 設(shè)置一個新端口 避免沖突

刷新網(wǎng)頁截取數(shù)據(jù)包 進(jìn)行改造

將請求方式改為put創(chuàng)建一個123.jsp 并用%20轉(zhuǎn)義空格字符。123.jsp內(nèi)容為<%out.print("Hello World!");%>龄坪,輸出Hello World!

在web目錄上 能查看創(chuàng)建了123.jsp文件


7.jpg

1.3 漏洞修復(fù)

這個漏洞利用的就是readonly參數(shù)為false時 就可通過PUT方式創(chuàng)建一個jsp文件昭雌,并可以執(zhí)行任意代碼

修復(fù)方法就是不要去修改readonly的默認(rèn)參數(shù) 保持true

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市健田,隨后出現(xiàn)的幾起案子烛卧,更是在濱河造成了極大的恐慌,老刑警劉巖妓局,帶你破解...
    沈念sama閱讀 218,036評論 6 506
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異好爬,居然都是意外死亡局雄,警方通過查閱死者的電腦和手機,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 93,046評論 3 395
  • 文/潘曉璐 我一進(jìn)店門存炮,熙熙樓的掌柜王于貴愁眉苦臉地迎上來炬搭,“玉大人,你說我怎么就攤上這事穆桂」” “怎么了?”我有些...
    開封第一講書人閱讀 164,411評論 0 354
  • 文/不壞的土叔 我叫張陵充尉,是天一觀的道長飘言。 經(jīng)常有香客問我,道長驼侠,這世上最難降的妖魔是什么姿鸿? 我笑而不...
    開封第一講書人閱讀 58,622評論 1 293
  • 正文 為了忘掉前任,我火速辦了婚禮倒源,結(jié)果婚禮上苛预,老公的妹妹穿的比我還像新娘。我一直安慰自己笋熬,他們只是感情好热某,可當(dāng)我...
    茶點故事閱讀 67,661評論 6 392
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般昔馋。 火紅的嫁衣襯著肌膚如雪筹吐。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 51,521評論 1 304
  • 那天秘遏,我揣著相機與錄音丘薛,去河邊找鬼。 笑死邦危,一個胖子當(dāng)著我的面吹牛洋侨,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播倦蚪,決...
    沈念sama閱讀 40,288評論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼希坚,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了陵且?” 一聲冷哼從身側(cè)響起裁僧,我...
    開封第一講書人閱讀 39,200評論 0 276
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎慕购,沒想到半個月后锅知,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 45,644評論 1 314
  • 正文 獨居荒郊野嶺守林人離奇死亡脓钾,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 37,837評論 3 336
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了桩警。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片可训。...
    茶點故事閱讀 39,953評論 1 348
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖捶枢,靈堂內(nèi)的尸體忽然破棺而出握截,到底是詐尸還是另有隱情,我是刑警寧澤烂叔,帶...
    沈念sama閱讀 35,673評論 5 346
  • 正文 年R本政府宣布谨胞,位于F島的核電站,受9級特大地震影響蒜鸡,放射性物質(zhì)發(fā)生泄漏胯努。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 41,281評論 3 329
  • 文/蒙蒙 一逢防、第九天 我趴在偏房一處隱蔽的房頂上張望叶沛。 院中可真熱鬧,春花似錦忘朝、人聲如沸灰署。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,889評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽溉箕。三九已至晦墙,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間肴茄,已是汗流浹背晌畅。 一陣腳步聲響...
    開封第一講書人閱讀 33,011評論 1 269
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留独郎,地道東北人踩麦。 一個月前我還...
    沈念sama閱讀 48,119評論 3 370
  • 正文 我出身青樓,卻偏偏與公主長得像氓癌,于是被迫代替她去往敵國和親谓谦。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點故事閱讀 44,901評論 2 355

推薦閱讀更多精彩內(nèi)容

  • 文件上傳漏洞是指用戶上傳了一個可執(zhí)行的腳本文件贪婉,并通過此腳本文件獲得了執(zhí)行服務(wù)器端命令的能力反粥。這種攻擊方式是最為直...
    付出從未后悔閱讀 1,144評論 0 4
  • 前言 文件上傳是很常用的功能點,如:上傳頭像疲迂、上傳附件才顿、保存文件等,文件上傳漏洞的思想很簡單尤蒿,即可以將包含惡意代碼...
    原來是老王閱讀 1,034評論 1 5
  • Apache 文件名解析 與Windows不同郑气,Apache對文件的解析名不是僅僅認(rèn)識最后一個后綴名,而是從右向左...
    Echocipher閱讀 4,787評論 0 1
  • 1.什么是解析漏洞 以其他格式執(zhí)行出腳本格式的效果腰池。 2.解析漏洞產(chǎn)生的條件 1.命名規(guī)則 2.搭建平臺 3.常見...
    查無此人asdasd閱讀 1,861評論 0 3
  • 有雨的天氣里黃昏似乎忽略了尾组,還來不及同它作別,沉沉的灰暗像是死神的睡衣示弓,悄聲無息掩來讳侨。無可奈何地仰望天空,但天空不...
    余生有愛閱讀 816評論 6 8