渗透测试漏洞原理之---【组件安全】

文章目录

1、组件安全概述

A9:2017-Using Components with Known Vulnerabilities

A06:2021 -- Vulnerable and Outdated Components

组件(例如:库、框架和其他软件模块)拥有和应用程序相同的权限。如果应用程序中含有已知漏洞的组件被攻击者利用,可能会造成严重的数据 丢失或服务器接管。同时,使用含有已知漏洞的组件的应用程序和API 可能会破坏应用程序防御、造成各种攻击并产生严重影响

1.1、常见组件

1.1.1、操作系统

php 复制代码
Windows
Linux
Mac OS X
...

1.1.2、Web容器

php 复制代码
Apache HTTPD
Nginx
IIS
Tomcat
uwsgi
...

1.1.3、中间件

编程语言就是中间件

php 复制代码
PHP
Java
ASP.NET(ASPX)
Python
Perl
JavaScript
Go
...
    

1.1.4、数据库

php 复制代码
关系型数据库                         非关系型数据库

MySQL                                 Redis
Orcale								 MongoDB
SQL Server                             ...
Access
...

1.1.5、开发框架

JAVA PHP Python JS
struts2 spring springboot JBoss Weblogic ... wordpress | wp drupal joomal thinkphp | tp dedecms |织梦 discuz |dz metinfo ... Flask Django Vue.js ...

1.1.6、OA系统

OA系统
通达OA 泛微e-office 致远OA

1.1.7、其他组件

php 复制代码
phpstudy
 宝塔
 xampp

1.2、漏洞复现

1.2.1 漏洞复现模板

编写渗透测试报告的主要内容:

php 复制代码
 * 组件_版本_漏洞名称
     * 漏洞描述 
     * 漏洞评级
     * 影响版本 
     * 漏洞复现 
     	* 漏洞扫描 
     	* 漏洞验证 
     	* 深度利用 
     	* 命令执行 
     	* GetShell
     	* EXP 编写 
     * 漏洞挖掘 
     	* 指纹信息 
     * 修复建议

1.2.3、漏洞名称参考

1.2.4、漏洞库

2、Apache

2.1、Apache HTTPD

漏洞名称 原理 案例
未知后缀名解析漏洞 yjh.php.jaychou upload-labs/Pass-07
多后缀名解析漏洞 yjh.php.png Vulhub/httpd/apache_parsing_vulnerability
换行解析漏洞 CVE-2017-15715 yjh.php%0a Vuluhb/httpd/CVE-2017-15715

2.2、Apache Shiro

漏洞名称 原理 案例
CVE-2016-4437 反序列化 Vulhub/shiro/CVE-2016-4437 挖矿木马4SHMiner ShiroExploit

2.3、Apache Tomcat

漏洞名称 原理 案例
弱口令 配置错误 Vulhub/tomcat/tomcat8
本地文件包含 CVE-2020-1938 -- Vulhub/tomcat/CVE-2020-1938 CNVD-2020-10487-Tomcat-Ajp-lfi

3、Nginx

3.1、Nginx解析漏洞

特定情况下,可以将图片解析成PHP,为图片木马提供出路

漏洞名称 原理 案例
空字节漏洞 yjh.png%00.php nginx_0.7.65 解析漏洞复现
文件路径解析漏洞 CVE-2013-4547 yjh.png[0x20][0x00].php Vulhub/nginx/CVE-2013-4547
(背锅) 解析漏洞 cgi.fix_path=1 yjh.png/.php Vulhub/nginx/nginx_parsing_vulnerability

3.2、Nginx配置缺陷

漏洞名称 原理 案例
Nginx 目录遍历漏洞 location /files { alias /home/; } Vulhub/nginx/insecure-configuration

4、IIS

4.1、IIS 6.0

漏洞名称 原理 案例
文件路径截断解析漏洞 time.asp;.jpg FCKeditor 2.6.6 ASP GetShell
目录名解析错误 /1.asp/time.rar

4.2、IIS 7.0/7.5

IIS 能够解析PHP 脚本

漏洞名称 原理 案例
IIS 7.0/7.5 解析漏洞 cgi.fix_path=1 jaychou.png/.php
相关推荐
亿.62 小时前
【Java安全】RMI基础
java·安全·ctf·rmi
weixin_472339465 小时前
网络安全之XSS漏洞:原理、危害与防御实践
安全·web安全·xss
敖行客 Allthinker8 小时前
云原生安全观察:零信任架构与动态防御的下一代免疫体系
安全·ai·云原生·架构·kubernetes·ebpf
卿着飞翔10 小时前
系统架构设计师论文分享-论系统安全设计
安全·系统架构·系统安全
Bruce_Liuxiaowei11 小时前
Netstat高级分析工具:Windows与Linux双系统兼容的精准筛查利器
linux·运维·网络·windows·安全
Par@ish11 小时前
【网络安全】恶意 Python 包“psslib”仿冒 passlib,可导致 Windows 系统关闭
windows·python·web安全
开开心心就好13 小时前
高效报价软件,简化商铺定价流程
服务器·数据库·安全·面试·职场和发展·电脑·symfony
科技云报道20 小时前
2025全球数字经济大会—云智算安全论坛暨第三届“SecGo论坛”成功召开!共筑安全新生态
安全
群联云防护小杜1 天前
构建分布式高防架构实现业务零中断
前端·网络·分布式·tcp/ip·安全·游戏·架构
独行soc1 天前
2025年渗透测试面试题总结-2025年HW(护网面试) 33(题目+回答)
linux·科技·安全·网络安全·面试·职场和发展·护网