渗透测试漏洞原理之---【组件安全】

文章目录

1、组件安全概述

A9:2017-Using Components with Known Vulnerabilities

A06:2021 -- Vulnerable and Outdated Components

组件(例如:库、框架和其他软件模块)拥有和应用程序相同的权限。如果应用程序中含有已知漏洞的组件被攻击者利用,可能会造成严重的数据 丢失或服务器接管。同时,使用含有已知漏洞的组件的应用程序和API 可能会破坏应用程序防御、造成各种攻击并产生严重影响

1.1、常见组件

1.1.1、操作系统

php 复制代码
Windows
Linux
Mac OS X
...

1.1.2、Web容器

php 复制代码
Apache HTTPD
Nginx
IIS
Tomcat
uwsgi
...

1.1.3、中间件

编程语言就是中间件

php 复制代码
PHP
Java
ASP.NET(ASPX)
Python
Perl
JavaScript
Go
...
    

1.1.4、数据库

php 复制代码
关系型数据库                         非关系型数据库

MySQL                                 Redis
Orcale								 MongoDB
SQL Server                             ...
Access
...

1.1.5、开发框架

JAVA PHP Python JS
struts2 spring springboot JBoss Weblogic ... wordpress | wp drupal joomal thinkphp | tp dedecms |织梦 discuz |dz metinfo ... Flask Django Vue.js ...

1.1.6、OA系统

OA系统
通达OA 泛微e-office 致远OA

1.1.7、其他组件

php 复制代码
phpstudy
 宝塔
 xampp

1.2、漏洞复现

1.2.1 漏洞复现模板

编写渗透测试报告的主要内容:

php 复制代码
 * 组件_版本_漏洞名称
     * 漏洞描述 
     * 漏洞评级
     * 影响版本 
     * 漏洞复现 
     	* 漏洞扫描 
     	* 漏洞验证 
     	* 深度利用 
     	* 命令执行 
     	* GetShell
     	* EXP 编写 
     * 漏洞挖掘 
     	* 指纹信息 
     * 修复建议

1.2.3、漏洞名称参考

1.2.4、漏洞库

2、Apache

2.1、Apache HTTPD

漏洞名称 原理 案例
未知后缀名解析漏洞 yjh.php.jaychou upload-labs/Pass-07
多后缀名解析漏洞 yjh.php.png Vulhub/httpd/apache_parsing_vulnerability
换行解析漏洞 CVE-2017-15715 yjh.php%0a Vuluhb/httpd/CVE-2017-15715

2.2、Apache Shiro

漏洞名称 原理 案例
CVE-2016-4437 反序列化 Vulhub/shiro/CVE-2016-4437 挖矿木马4SHMiner ShiroExploit

2.3、Apache Tomcat

漏洞名称 原理 案例
弱口令 配置错误 Vulhub/tomcat/tomcat8
本地文件包含 CVE-2020-1938 -- Vulhub/tomcat/CVE-2020-1938 CNVD-2020-10487-Tomcat-Ajp-lfi

3、Nginx

3.1、Nginx解析漏洞

特定情况下,可以将图片解析成PHP,为图片木马提供出路

漏洞名称 原理 案例
空字节漏洞 yjh.png%00.php nginx_0.7.65 解析漏洞复现
文件路径解析漏洞 CVE-2013-4547 yjh.png[0x20][0x00].php Vulhub/nginx/CVE-2013-4547
(背锅) 解析漏洞 cgi.fix_path=1 yjh.png/.php Vulhub/nginx/nginx_parsing_vulnerability

3.2、Nginx配置缺陷

漏洞名称 原理 案例
Nginx 目录遍历漏洞 location /files { alias /home/; } Vulhub/nginx/insecure-configuration

4、IIS

4.1、IIS 6.0

漏洞名称 原理 案例
文件路径截断解析漏洞 time.asp;.jpg FCKeditor 2.6.6 ASP GetShell
目录名解析错误 /1.asp/time.rar

4.2、IIS 7.0/7.5

IIS 能够解析PHP 脚本

漏洞名称 原理 案例
IIS 7.0/7.5 解析漏洞 cgi.fix_path=1 jaychou.png/.php
相关推荐
wanhengidc39 分钟前
云手机会占用本地手机内存吗?
运维·服务器·网络·安全·智能手机
zzz100666 小时前
CentOS 7 服务器初始化:从 0 到 1 的安全高效配置指南
服务器·安全·centos
mooyuan天天7 小时前
sqli-labs靶场安装与使用指导教程(3种方法:通用版、php7版、Docker版)
web安全·sql注入·数据库安全·sql注入漏洞·sqli-labs·sqli-labs靶场
绿算技术8 小时前
绿算技术解密金融科技安全:高性能计算与存储驱动金融防火墙新时代
科技·安全·金融
m0_7381207213 小时前
CTFshow系列——命令执行web53-56
前端·安全·web安全·网络安全·ctfshow
WayneJoon.H18 小时前
CTFSHOW | 其他篇题解(一)web396-web416
sql·安全·web安全·网络安全·php
cdprinter18 小时前
安全、高效、可靠的物理隔离网络安全专用设备———信刻光盘安全隔离与文件单向导入系统!
网络·安全·web安全
Neolock1 天前
Linux应急响应一般思路(三)
linux·web安全·应急响应
小猪猪屁1 天前
注入攻击和 XSS 攻击,谁在偷你的数据?
前端·安全
码间舞1 天前
道路千万条,安全第一条!要对付XSS等攻击你有什么手段?你知道什么是CSP吗?
前端·后端·安全