渗透测试漏洞原理之---【组件安全】

文章目录

1、组件安全概述

A9:2017-Using Components with Known Vulnerabilities

A06:2021 -- Vulnerable and Outdated Components

组件(例如:库、框架和其他软件模块)拥有和应用程序相同的权限。如果应用程序中含有已知漏洞的组件被攻击者利用,可能会造成严重的数据 丢失或服务器接管。同时,使用含有已知漏洞的组件的应用程序和API 可能会破坏应用程序防御、造成各种攻击并产生严重影响

1.1、常见组件

1.1.1、操作系统

php 复制代码
Windows
Linux
Mac OS X
...

1.1.2、Web容器

php 复制代码
Apache HTTPD
Nginx
IIS
Tomcat
uwsgi
...

1.1.3、中间件

编程语言就是中间件

php 复制代码
PHP
Java
ASP.NET(ASPX)
Python
Perl
JavaScript
Go
...
    

1.1.4、数据库

php 复制代码
关系型数据库                         非关系型数据库

MySQL                                 Redis
Orcale								 MongoDB
SQL Server                             ...
Access
...

1.1.5、开发框架

JAVA PHP Python JS
struts2 spring springboot JBoss Weblogic ... wordpress | wp drupal joomal thinkphp | tp dedecms |织梦 discuz |dz metinfo ... Flask Django Vue.js ...

1.1.6、OA系统

OA系统
通达OA 泛微e-office 致远OA

1.1.7、其他组件

php 复制代码
phpstudy
 宝塔
 xampp

1.2、漏洞复现

1.2.1 漏洞复现模板

编写渗透测试报告的主要内容:

php 复制代码
 * 组件_版本_漏洞名称
     * 漏洞描述 
     * 漏洞评级
     * 影响版本 
     * 漏洞复现 
     	* 漏洞扫描 
     	* 漏洞验证 
     	* 深度利用 
     	* 命令执行 
     	* GetShell
     	* EXP 编写 
     * 漏洞挖掘 
     	* 指纹信息 
     * 修复建议

1.2.3、漏洞名称参考

1.2.4、漏洞库

2、Apache

2.1、Apache HTTPD

漏洞名称 原理 案例
未知后缀名解析漏洞 yjh.php.jaychou upload-labs/Pass-07
多后缀名解析漏洞 yjh.php.png Vulhub/httpd/apache_parsing_vulnerability
换行解析漏洞 CVE-2017-15715 yjh.php%0a Vuluhb/httpd/CVE-2017-15715

2.2、Apache Shiro

漏洞名称 原理 案例
CVE-2016-4437 反序列化 Vulhub/shiro/CVE-2016-4437 挖矿木马4SHMiner ShiroExploit

2.3、Apache Tomcat

漏洞名称 原理 案例
弱口令 配置错误 Vulhub/tomcat/tomcat8
本地文件包含 CVE-2020-1938 -- Vulhub/tomcat/CVE-2020-1938 CNVD-2020-10487-Tomcat-Ajp-lfi

3、Nginx

3.1、Nginx解析漏洞

特定情况下,可以将图片解析成PHP,为图片木马提供出路

漏洞名称 原理 案例
空字节漏洞 yjh.png%00.php nginx_0.7.65 解析漏洞复现
文件路径解析漏洞 CVE-2013-4547 yjh.png[0x20][0x00].php Vulhub/nginx/CVE-2013-4547
(背锅) 解析漏洞 cgi.fix_path=1 yjh.png/.php Vulhub/nginx/nginx_parsing_vulnerability

3.2、Nginx配置缺陷

漏洞名称 原理 案例
Nginx 目录遍历漏洞 location /files { alias /home/; } Vulhub/nginx/insecure-configuration

4、IIS

4.1、IIS 6.0

漏洞名称 原理 案例
文件路径截断解析漏洞 time.asp;.jpg FCKeditor 2.6.6 ASP GetShell
目录名解析错误 /1.asp/time.rar

4.2、IIS 7.0/7.5

IIS 能够解析PHP 脚本

漏洞名称 原理 案例
IIS 7.0/7.5 解析漏洞 cgi.fix_path=1 jaychou.png/.php
相关推荐
久违 °2 小时前
【安全开发】Nuclei源码分析-任务执行流程(三)
安全·网络安全·go
white-persist2 小时前
汇编代码详细解释:汇编语言如何转化为对应的C语言,怎么转化为对应的C代码?
java·c语言·前端·网络·汇编·安全·网络安全
newxtc3 小时前
【辽宁政务服务网-注册_登录安全分析报告】
运维·selenium·安全·政务·安全爆破
wrangler_csdn3 小时前
如何一键将 PDF 转为 Word?
人工智能·安全·ai
李少兄4 小时前
IDEA / DataGrip 连接 SQL Server 提示“驱动程序无法通过 SSL 加密建立安全连接”的解决方法
安全·intellij-idea·ssl
2301_795167204 小时前
Rust 在内存安全方面的设计方案的核心思想是“共享不可变,可变不共享”
算法·安全·rust
leagsoft_10034 小时前
“移动政务”业务门户安全解决方案
安全·政务
jenchoi4134 小时前
【2025-11-03】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总
网络·安全·web安全·网络安全
Z_renascence4 小时前
web214-web220
web安全·网络安全
hu1j6 小时前
[HTB] 靶机学习(十二)Eureka
学习·安全·web安全·网络安全·云原生·eureka