当前位置: 首页 > news >正文

成都品牌网站建设lnmp wordpress tp

成都品牌网站建设,lnmp wordpress tp,深圳也放开了,企业网站导航一般做多高组件安全 1. 概述 A9:2017-使⽤含有已知漏洞的组件 A06:2021-Vulnerable and Outdated Components ​ 组件#xff08;例如#xff1a;库、框架和其他软件模块#xff09;拥有和应用程序相同的权限。如果应用程序中含有已知漏洞的组件被攻击者利用#xff0c;可能会造成…组件安全 1. 概述 A9:2017-使⽤含有已知漏洞的组件 A06:2021-Vulnerable and Outdated Components ​ 组件例如库、框架和其他软件模块拥有和应用程序相同的权限。如果应用程序中含有已知漏洞的组件被攻击者利用可能会造成严重的数据丢失或服务器接管。同时使用含有已知漏洞的组件的应用程序和API 可能会破坏应用程序防御、造成各种攻击并产生严重影响。 1.1 常见组件 1.1.1 操作系统 操作系统WindowsLinuxMac OS X 1.1.2 Web 容器 我们简单的认为只要能够提供Web 服务的应用就是Web 容器。 Web 容器Apache HTTPDNginxIISTomcatuwsgi 1.1.3 中间件 我们简单的认为编程语言就是中间件。 中间件PHPJavaASP.NET(ASPX)PythonPerlJavaScriptGo 1.1.4 数据库 关系型数据库非关系型数据库MySQLOrcaleSQL ServerAccessRedisMongoDB 1.1.5 开发框架 JAVAPHPPythonJSstruts2springspringbootJBossWeblogicwordpress|wpdrupaljoomlathinkphp|tpdedecms|织梦discuz|dzmetinfoFlaskDjangovue.js 1.1.6 OA 系统 OA 系统通达OA泛微e-office 致远OA 可以利用OA利用工具Releases · cseroad/Exp-Tools (github.com) proxychains git clone https://github.com/LittleBear4/OA-EXPTOOL.git 将此工具下载然后cd到工具目录安装依赖 python3 -m pip install -r requirements.txt安装依赖后在工具目录下开启工具 python3 scan.py输入 1.1.7 其他组件 phpStudy 宝塔 xampp 1.2 漏洞复现 1.2.1 漏洞复现模板 编写渗透测试报告的主要内容 * 组件_版本_漏洞名称* 漏洞描述* 漏洞评级* 影响版本* 漏洞复现* 漏洞扫描* 漏洞验证* 深度利用* 命令执行* GetShell* EXP 编写* 漏洞挖掘* 指纹信息* 修复建议1.2.2 漏洞名称参考 pocsuite3 漏洞命名规范 类似msf的工具 seebug 漏洞类型规范 1.2.3 漏洞库 exploit-db seebug 漏洞库 2. Apache 2.1 Apache HTTPD 漏洞名称原理案例未知后缀名解析漏洞yjh.php.ajestupload-labs/Pass-07多后缀名解析漏洞yjh.php.pngVulhub - httpd 多后缀名解析换行解析漏洞 CVE-2017-15715yjh.php%0aVulhub - httpd - CVE-2017-15715 Vulhub - Apache 2.4.49 路径穿越 Vulhub - Apache 2.4.50 路径穿越 2.1.1 未知后缀名解析 2.1.1.1 环境搭建 打开部署了upload-labs-env的服务器将upload-labs-env服务打开 2.1.1.2 过程 使用bp浏览器访问部署了upload-labs-env的服务器的IP 上传1.php文件使用bp进行抓包发送重发器 修改文件类型 修改文件后缀名为png上传成功修改为xj依旧还是上传成功由此可知php源代码中使用的是黑名单。 修改文件内容为phpinfo()和后缀名改为php.xj 访问上传的文件phpinfo执行了因为在低版本的apache中检测处理文件时会从前到后找后缀名。找到后缀名后从后往前找首先找到了xjapache不认识又往前找找到了php然后就会将文件内容读取出来交给php执行 2.1.2 多后缀名解析实例 2.1.2.1 环境搭建 2.1.2.2 过程 访问本机IP上传文件1.php使用bp抓包 结果显示不支持上传文件格式修改类型然后点击发送 结果还是不支持文件类型修改后缀名上传成功证明php源代码使用的是白名单 文件上传成功是因为配置问题产生不安全配置的问题是AddHandler application/x-http-php .php这个配置的意思为只要文件名中有.php就会当作php文件执行。访问上传文件使用蚁剑连接 2.1.3 换行解析漏洞 2.1.3.1 环境搭建 因为使用的是bp的浏览器8080端口被占用将环境的端口改为80 启动环境 2.1.3.2 过程 上传1.php文件使用bp抓包将数据包发送重发器 查看数据包有文件名文件类型文件内容并且还给了一个evil.php的文件名 修改文件类型将evil.php修改为1.php.然后修改十六进制编码形式将1.php.的右侧的点改为0a然后点击上传上传成功 访问上传文件 漏洞原因1.php\x0a被按照php后缀进行解析导致绕过一些服务器的安全策略。 2.1.4 apache 路径穿越漏洞 2.1.4.1 环境搭建 2.1.4.2 过程 使用bp自带浏览器访问ip抓包 访问 icons/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd读到了passwd文件 执行命令 cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/bin/bash漏洞原因是apache2.4.49本身组件的问题还可以执行命令相当于shell2.4.50依然还有这个漏洞访问 icons/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/etc/passwd就能读出passwd 2.2 Apache Shiro 漏洞名称原理案例CVE-2016-4437反序列化vulhub/shiro/CVE-2016-4437/ 挖 矿木⻢ ShiroExploit 2.3 Apache Tomcat 漏洞名称原理案例弱口令配置错误vulhub/tomcat/tomcat8/本地文件包含 CVE-2020-1938–vulhub/tomcat/CVE-2020-1938/ 工具CNVD-2020-10487-Tomcat-Ajp-lfi Vulhub - Tomcat-PUT任意写文件漏洞 2.3.1 弱口令 2.3.1.1 环境搭建 2.3.1.2 过程 点击manager app进行登录tomcat、tomcat docs是整个web应用的说明书可以通过web控制台可以对整个tomcat下的web服务做服务管理 将大马war上传 访问上传的war 2.3.2 本地文件包含 2.3.2.1 环境搭建 2.3.2.2 过程 使用tomcat工具CNVD-2020-10487-Tomcat-Ajp-lfi.py扫描 python2 CNVD-2020-10487-Tomcat-Ajp-lfi.py 容器IP -p 8009 -f WEB-INF/web.xml工具缺点只能读取ROOT目录下的文件 2.3.3 PUT方法任意写文件漏洞 2.3.3.1 环境搭建 2.3.3.2 过程 使用nuclei扫描漏洞 sudo ./nuclei -u 192.168.16.176 访问扫描工具对应漏洞给出链接读出passwd 3. Nginx 3.1 Nginx 解析漏洞 特定情况下可以将图片解析成PHP为图片木马提供出路。 漏洞名称原理案例空字节漏洞yjh.png%00.phpnginx_0.7.65 解析漏洞复现文件路径解析漏洞 CVE-2013-4547yjh.png[0x20][0x00].phpvulhub/nginx/CVE-2013-4547/背锅 解析漏洞cgi.fix_path1 yjh.png/.phpnginx_parsing_vulnerability/ 3.1.1 空字节漏洞 3.1.1.1 环境搭建 将压缩包加压至c盘下 在nginx_0.7.65目录下打开命令行 3.1.1.2 过程 访问Nginx 访问info.png使用bp抓包发送重发器 该漏洞叫00截断 php是以C语言写的C语言字符串结束是00。当Nginx找文件时看到后缀名是php就会交给php执行。当php解释引擎从前往后扫描文件当扫描到00结束读到的文件是info.png文件但是info.png文件以php方式执行的 3.1.2 背锅解析漏洞 3.1.2.1 环境搭建 3.1.2.2 过程 上传1.php文件使用bp抓包发送重发器 修改文件类型、后缀名和文件内容 访问上传文件 漏洞产生原因php的安全选项有关cgi-fcgi 3.2 Nginx 配置缺陷 漏洞名称原理案例Nginx 目录遍历漏洞location /files { alias /home/; }vulhub/nginx/insecure-configuration/ 4. IIS 4.1 IIS 6.0 漏洞名称原理案例文件路径截断解析漏洞time.asp;.jpgFCKeditor 2.6.6 ASP GetShell目录名解析错误/1.asp/time.rar 4.2 IIS 7.0/7.5 IIS 能够解析PHP 脚本。IIS ----FASTCGI---- PHP 漏洞名称原理案例IIS 7.0/7.5 解析漏洞cgi.fix_path1 ajest.png/.php IIS 解析漏洞现存与IIS 7.0/7.5版本中即Windows server 2008和Windows7中 4.2.1 环境搭建 以IIS10.0打开php php解释是由php引擎和php解释器进行的 点击IIS管理器 4.2.2 漏洞 请求限制在7.0/7.5中默认是不勾选的 重现访问png在png后加上/.php 4.2.3 漏洞原因
http://www.pierceye.com/news/241436/

相关文章:

  • 佛山优化网站公司网站策划书格式及范文
  • 上海网站建设公司秦皇岛网站seo
  • 外贸网站推广 sit淮安市广德育建设网站
  • 准备建网站该怎么做淘宝店铺
  • 1688外贸网站国外购物网站哪个最好
  • 怎么修改网站关键词网站建设的地方
  • 江苏运营网站建设业务淘宝推广引流方法有哪些
  • 快手评论点赞网站建设专业分站微信小程序开发者中心
  • mvc5网站开发之六 管理员p2网站模板
  • 黄页网站推广公司网站建设公司包括哪些内容
  • 网站平台建设目标修改网站j广州网络公司
  • 网站制作商城正规免费发布信息网站
  • 建设企业网站的人员组成莱芜网站建设费用
  • 长春建站网站西宁做网站君博专注
  • 学校实验室网站建设现状怎么做网站 ppt
  • 网站建设骗子公司新开传奇网站发布网
  • 智能模板网站建设方案深圳团购网站设计
  • 网站建设和网页设计用wordpress做网站页面显示404
  • 网站首页百度收录怎么做做装修公司网站
  • 湛江网站排名提升免费网站空间有什么用
  • 装修公司网站 源码绍兴市交通建设检测中心网站
  • 企业建设网站流程图珠海网站建设 旭洁
  • 企业商城网站开发互联网行业公司
  • 中国建设人才服务信息网是正规网站wordpress文章分享
  • 渭南网站建设公司电话央美老师做的家具网站
  • 机械网站建设栏目内容怎么欣赏一个网站设计图
  • 帝国cms 网站搬家wordpress 购物 插件下载
  • 怎么做ppt教程网站手机能访问asp网站
  • 电子商务网站建设与管理教材评价织梦网站地图调用全站文章
  • 020网站开发多少钱汕尾建设网站首页