1、PUT漏洞
2、短文件名猜解
3、远程代码执行
4、解析漏洞
(二)Apache1、解析漏洞
2、目录遍历
(三)Nginx1、文件解析
2、目录遍历
3、CRLF注入
4、目录穿越
(四)Tomcat1、远程代码执行
2、war后门文件部署
(五)jBoss1、反序列化漏洞
2、war后门文件部署
(六)WebLogic1、反序列化漏洞
2、SSRF
3、任意文件上传
4、war后门文件部署
(七)其它中间件相关漏洞1、FastCGI未授权访问、任意命令执行
2、PHPCGI远程代码执行
二、IIS漏洞分析(一)IIS简介IIS是InternetInformationServices的缩写,意为互联网信息服务,是由微软公司提供的基于运行MicrosoftWindows的互联网基本服务。最初是WindowsNT版本的可选包,随后内置在Windows、WindowsXPProfessional和WindowsServer一起发行,但在WindowsXPHome版本上并没有IIS。IIS是一种Web(网页)服务组件,其中包括Web服务器、FTP服务器、NNTP服务器和SMTP服务器,分别用于网页浏览、文件传输、新闻服务和邮件发送等方面,它使得在网络(包括互联网和局域网)上发布信息成了一件很容易的事。
IIS的安全脆弱性曾长时间被业内诟病,一旦IIS出现远程执行漏洞威胁将会非常严重。远程执行代码漏洞存在于HTTP协议堆栈(HTTP.sys)中,当HTTP.sys未正确分析经特殊设计的HTTP请求时会导致此漏洞。成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码,可以导致IIS服务器所在机器蓝屏或读取其内存中的机密数据
(二)PUT漏洞1、漏洞介绍及成因
IISServer在Web服务扩展中开启了WebDAV,配置了可以写入的权限,造成任意文件上传。
版本:IIS6.0
2、漏洞复现
1)开启WebDAV和写权限
2)利用burp测试
抓包,将GET请求改为OPTIONS
3)利用工具进行测试
成功上传,再上传一句话木马,然后用菜刀连接,getshell
3、漏洞修复
关闭WebDAV和写权限
(二)短文件名猜解1、漏洞介绍及成因
IIS的短文件名机制,可以暴力猜解短文件名,访问构造的某个存在的短文件名,会返回,访问构造的某个不存在的短文件名,返回。
2、漏洞复现
1)、在网站根目录下添加aaaaaaaaaa.html文件
3)进行猜解
3、漏洞修复
修复方法:
1)升级.netframework
2)修改注册表禁用短文件名功能
快捷键Win+R打开命令窗口,输入regedit打开注册表窗口,找到路径:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem,将其中的NtfsDisable8dot3NameCreation这一项的值设为1,1代表不创建短文件名格式,修改完成后,需要重启系统生效
3)CMD关闭NTFS8.3文件格式的支持
4)将web文件夹的内容拷贝到另一个位置,如c:\