渗透测试漏洞原理之---【组件安全】

文章目录

1、组件安全概述

A9:2017-Using Components with Known Vulnerabilities

A06:2021 -- Vulnerable and Outdated Components

组件(例如:库、框架和其他软件模块)拥有和应用程序相同的权限。如果应用程序中含有已知漏洞的组件被攻击者利用,可能会造成严重的数据 丢失或服务器接管。同时,使用含有已知漏洞的组件的应用程序和API 可能会破坏应用程序防御、造成各种攻击并产生严重影响

1.1、常见组件

1.1.1、操作系统

php 复制代码
Windows
Linux
Mac OS X
...

1.1.2、Web容器

php 复制代码
Apache HTTPD
Nginx
IIS
Tomcat
uwsgi
...

1.1.3、中间件

编程语言就是中间件

php 复制代码
PHP
Java
ASP.NET(ASPX)
Python
Perl
JavaScript
Go
...
    

1.1.4、数据库

php 复制代码
关系型数据库                         非关系型数据库

MySQL                                 Redis
Orcale								 MongoDB
SQL Server                             ...
Access
...

1.1.5、开发框架

JAVA PHP Python JS
struts2 spring springboot JBoss Weblogic ... wordpress | wp drupal joomal thinkphp | tp dedecms |织梦 discuz |dz metinfo ... Flask Django Vue.js ...

1.1.6、OA系统

OA系统
通达OA 泛微e-office 致远OA

1.1.7、其他组件

php 复制代码
phpstudy
 宝塔
 xampp

1.2、漏洞复现

1.2.1 漏洞复现模板

编写渗透测试报告的主要内容:

php 复制代码
 * 组件_版本_漏洞名称
     * 漏洞描述 
     * 漏洞评级
     * 影响版本 
     * 漏洞复现 
     	* 漏洞扫描 
     	* 漏洞验证 
     	* 深度利用 
     	* 命令执行 
     	* GetShell
     	* EXP 编写 
     * 漏洞挖掘 
     	* 指纹信息 
     * 修复建议

1.2.3、漏洞名称参考

1.2.4、漏洞库

2、Apache

2.1、Apache HTTPD

漏洞名称 原理 案例
未知后缀名解析漏洞 yjh.php.jaychou upload-labs/Pass-07
多后缀名解析漏洞 yjh.php.png Vulhub/httpd/apache_parsing_vulnerability
换行解析漏洞 CVE-2017-15715 yjh.php%0a Vuluhb/httpd/CVE-2017-15715

2.2、Apache Shiro

漏洞名称 原理 案例
CVE-2016-4437 反序列化 Vulhub/shiro/CVE-2016-4437 挖矿木马4SHMiner ShiroExploit

2.3、Apache Tomcat

漏洞名称 原理 案例
弱口令 配置错误 Vulhub/tomcat/tomcat8
本地文件包含 CVE-2020-1938 -- Vulhub/tomcat/CVE-2020-1938 CNVD-2020-10487-Tomcat-Ajp-lfi

3、Nginx

3.1、Nginx解析漏洞

特定情况下,可以将图片解析成PHP,为图片木马提供出路

漏洞名称 原理 案例
空字节漏洞 yjh.png%00.php nginx_0.7.65 解析漏洞复现
文件路径解析漏洞 CVE-2013-4547 yjh.png[0x20][0x00].php Vulhub/nginx/CVE-2013-4547
(背锅) 解析漏洞 cgi.fix_path=1 yjh.png/.php Vulhub/nginx/nginx_parsing_vulnerability

3.2、Nginx配置缺陷

漏洞名称 原理 案例
Nginx 目录遍历漏洞 location /files { alias /home/; } Vulhub/nginx/insecure-configuration

4、IIS

4.1、IIS 6.0

漏洞名称 原理 案例
文件路径截断解析漏洞 time.asp;.jpg FCKeditor 2.6.6 ASP GetShell
目录名解析错误 /1.asp/time.rar

4.2、IIS 7.0/7.5

IIS 能够解析PHP 脚本

漏洞名称 原理 案例
IIS 7.0/7.5 解析漏洞 cgi.fix_path=1 jaychou.png/.php
相关推荐
m0_4665252911 分钟前
绿盟科技风云卫AI安全能力平台成果重磅发布
大数据·数据库·人工智能·安全
晚霞的不甘1 小时前
守护智能边界:CANN 的 AI 安全机制深度解析
人工智能·安全·语言模型·自然语言处理·前端框架
枷锁—sha1 小时前
【SRC】SQL注入快速判定与应对策略(一)
网络·数据库·sql·安全·网络安全·系统安全
数字护盾(和中)1 小时前
信创生态 + 国密算法 筑牢数字安全韧性根基
安全
devmoon2 小时前
在 Polkadot 上部署独立区块链Paseo 测试网实战部署指南
开发语言·安全·区块链·polkadot·erc-20·测试网·独立链
成茂峰2 小时前
软考高级·系统架构设计师 | 四、信息技术安全知识
安全·信息安全·系统架构·架构设计师
向哆哆2 小时前
CANN生态安全保障:cann-security-module技术解读
人工智能·安全·cann
wuli_滔滔3 小时前
CANN安全机制源码探秘 仓库中的权限校验与数据加密实现
安全·cann
liann1194 小时前
3.1_网络——基础
网络·安全·web安全·http·网络安全
独行soc4 小时前
2026年渗透测试面试题总结-17(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮