成都品牌网站建设,lnmp wordpress tp,深圳也放开了,企业网站导航一般做多高组件安全
1. 概述
A9:2017-使⽤含有已知漏洞的组件
A06:2021-Vulnerable and Outdated Components
组件#xff08;例如#xff1a;库、框架和其他软件模块#xff09;拥有和应用程序相同的权限。如果应用程序中含有已知漏洞的组件被攻击者利用#xff0c;可能会造成…组件安全
1. 概述
A9:2017-使⽤含有已知漏洞的组件
A06:2021-Vulnerable and Outdated Components
组件例如库、框架和其他软件模块拥有和应用程序相同的权限。如果应用程序中含有已知漏洞的组件被攻击者利用可能会造成严重的数据丢失或服务器接管。同时使用含有已知漏洞的组件的应用程序和API 可能会破坏应用程序防御、造成各种攻击并产生严重影响。
1.1 常见组件
1.1.1 操作系统
操作系统WindowsLinuxMac OS X
1.1.2 Web 容器
我们简单的认为只要能够提供Web 服务的应用就是Web 容器。
Web 容器Apache HTTPDNginxIISTomcatuwsgi
1.1.3 中间件
我们简单的认为编程语言就是中间件。
中间件PHPJavaASP.NET(ASPX)PythonPerlJavaScriptGo
1.1.4 数据库
关系型数据库非关系型数据库MySQLOrcaleSQL ServerAccessRedisMongoDB
1.1.5 开发框架
JAVAPHPPythonJSstruts2springspringbootJBossWeblogicwordpress|wpdrupaljoomlathinkphp|tpdedecms|织梦discuz|dzmetinfoFlaskDjangovue.js
1.1.6 OA 系统
OA 系统通达OA泛微e-office 致远OA
可以利用OA利用工具Releases · cseroad/Exp-Tools (github.com) proxychains git clone https://github.com/LittleBear4/OA-EXPTOOL.git 将此工具下载然后cd到工具目录安装依赖
python3 -m pip install -r requirements.txt安装依赖后在工具目录下开启工具
python3 scan.py输入 1.1.7 其他组件 phpStudy 宝塔 xampp
1.2 漏洞复现
1.2.1 漏洞复现模板
编写渗透测试报告的主要内容
* 组件_版本_漏洞名称* 漏洞描述* 漏洞评级* 影响版本* 漏洞复现* 漏洞扫描* 漏洞验证* 深度利用* 命令执行* GetShell* EXP 编写* 漏洞挖掘* 指纹信息* 修复建议1.2.2 漏洞名称参考
pocsuite3 漏洞命名规范 类似msf的工具
seebug 漏洞类型规范
1.2.3 漏洞库
exploit-db
seebug 漏洞库
2. Apache
2.1 Apache HTTPD
漏洞名称原理案例未知后缀名解析漏洞yjh.php.ajestupload-labs/Pass-07多后缀名解析漏洞yjh.php.pngVulhub - httpd 多后缀名解析换行解析漏洞 CVE-2017-15715yjh.php%0aVulhub - httpd - CVE-2017-15715
Vulhub - Apache 2.4.49 路径穿越
Vulhub - Apache 2.4.50 路径穿越
2.1.1 未知后缀名解析
2.1.1.1 环境搭建
打开部署了upload-labs-env的服务器将upload-labs-env服务打开 2.1.1.2 过程
使用bp浏览器访问部署了upload-labs-env的服务器的IP 上传1.php文件使用bp进行抓包发送重发器 修改文件类型 修改文件后缀名为png上传成功修改为xj依旧还是上传成功由此可知php源代码中使用的是黑名单。 修改文件内容为phpinfo()和后缀名改为php.xj 访问上传的文件phpinfo执行了因为在低版本的apache中检测处理文件时会从前到后找后缀名。找到后缀名后从后往前找首先找到了xjapache不认识又往前找找到了php然后就会将文件内容读取出来交给php执行 2.1.2 多后缀名解析实例
2.1.2.1 环境搭建 2.1.2.2 过程
访问本机IP上传文件1.php使用bp抓包 结果显示不支持上传文件格式修改类型然后点击发送 结果还是不支持文件类型修改后缀名上传成功证明php源代码使用的是白名单 文件上传成功是因为配置问题产生不安全配置的问题是AddHandler application/x-http-php .php这个配置的意思为只要文件名中有.php就会当作php文件执行。访问上传文件使用蚁剑连接 2.1.3 换行解析漏洞
2.1.3.1 环境搭建
因为使用的是bp的浏览器8080端口被占用将环境的端口改为80 启动环境 2.1.3.2 过程
上传1.php文件使用bp抓包将数据包发送重发器 查看数据包有文件名文件类型文件内容并且还给了一个evil.php的文件名 修改文件类型将evil.php修改为1.php.然后修改十六进制编码形式将1.php.的右侧的点改为0a然后点击上传上传成功 访问上传文件 漏洞原因1.php\x0a被按照php后缀进行解析导致绕过一些服务器的安全策略。
2.1.4 apache 路径穿越漏洞
2.1.4.1 环境搭建 2.1.4.2 过程
使用bp自带浏览器访问ip抓包 访问
icons/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd读到了passwd文件 执行命令
cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/bin/bash漏洞原因是apache2.4.49本身组件的问题还可以执行命令相当于shell2.4.50依然还有这个漏洞访问
icons/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/etc/passwd就能读出passwd
2.2 Apache Shiro
漏洞名称原理案例CVE-2016-4437反序列化vulhub/shiro/CVE-2016-4437/ 挖 矿木⻢ ShiroExploit
2.3 Apache Tomcat
漏洞名称原理案例弱口令配置错误vulhub/tomcat/tomcat8/本地文件包含 CVE-2020-1938–vulhub/tomcat/CVE-2020-1938/ 工具CNVD-2020-10487-Tomcat-Ajp-lfi
Vulhub - Tomcat-PUT任意写文件漏洞
2.3.1 弱口令
2.3.1.1 环境搭建 2.3.1.2 过程
点击manager app进行登录tomcat、tomcat docs是整个web应用的说明书可以通过web控制台可以对整个tomcat下的web服务做服务管理
将大马war上传 访问上传的war 2.3.2 本地文件包含
2.3.2.1 环境搭建 2.3.2.2 过程
使用tomcat工具CNVD-2020-10487-Tomcat-Ajp-lfi.py扫描
python2 CNVD-2020-10487-Tomcat-Ajp-lfi.py 容器IP -p 8009 -f WEB-INF/web.xml工具缺点只能读取ROOT目录下的文件
2.3.3 PUT方法任意写文件漏洞
2.3.3.1 环境搭建 2.3.3.2 过程
使用nuclei扫描漏洞
sudo ./nuclei -u 192.168.16.176 访问扫描工具对应漏洞给出链接读出passwd 3. Nginx
3.1 Nginx 解析漏洞
特定情况下可以将图片解析成PHP为图片木马提供出路。
漏洞名称原理案例空字节漏洞yjh.png%00.phpnginx_0.7.65 解析漏洞复现文件路径解析漏洞 CVE-2013-4547yjh.png[0x20][0x00].phpvulhub/nginx/CVE-2013-4547/背锅 解析漏洞cgi.fix_path1 yjh.png/.phpnginx_parsing_vulnerability/
3.1.1 空字节漏洞
3.1.1.1 环境搭建
将压缩包加压至c盘下 在nginx_0.7.65目录下打开命令行 3.1.1.2 过程
访问Nginx 访问info.png使用bp抓包发送重发器 该漏洞叫00截断
php是以C语言写的C语言字符串结束是00。当Nginx找文件时看到后缀名是php就会交给php执行。当php解释引擎从前往后扫描文件当扫描到00结束读到的文件是info.png文件但是info.png文件以php方式执行的
3.1.2 背锅解析漏洞
3.1.2.1 环境搭建 3.1.2.2 过程
上传1.php文件使用bp抓包发送重发器 修改文件类型、后缀名和文件内容 访问上传文件 漏洞产生原因php的安全选项有关cgi-fcgi
3.2 Nginx 配置缺陷
漏洞名称原理案例Nginx 目录遍历漏洞location /files { alias /home/; }vulhub/nginx/insecure-configuration/
4. IIS
4.1 IIS 6.0
漏洞名称原理案例文件路径截断解析漏洞time.asp;.jpgFCKeditor 2.6.6 ASP GetShell目录名解析错误/1.asp/time.rar
4.2 IIS 7.0/7.5
IIS 能够解析PHP 脚本。IIS ----FASTCGI---- PHP
漏洞名称原理案例IIS 7.0/7.5 解析漏洞cgi.fix_path1 ajest.png/.php
IIS 解析漏洞现存与IIS 7.0/7.5版本中即Windows server 2008和Windows7中
4.2.1 环境搭建 以IIS10.0打开php php解释是由php引擎和php解释器进行的
点击IIS管理器 4.2.2 漏洞 请求限制在7.0/7.5中默认是不勾选的
重现访问png在png后加上/.php 4.2.3 漏洞原因