中间件安全
1.中间件是一种应用于分布式系统的基础软件,位于应用与操作系统、数据库之间,为上层应用软件提供开发、运行和集成的平台。
2.中间件解决了异构网络环境下软件互联和互操作等共性问题,并提供了标准接口、协议,为应用软件间共享资源提供了可复用的“标准件”。
3.Web中间件也称为web服务器或web容器,在中间件分类中,它属于应用服务器中间件。
IIS
IIS6、IIS7的文件名解析漏洞
1.目录解析 /xx.asp/xx.jpg 在网站下建立文件夹的名字为 .asp、.asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解 析并执行。 a.asp/123.jpg==>会不会是个目录? 当中间件IIS6.0遇到a.asp/ 时 会把a.asp/ 下的所有内容当作asp文件执行 asp站点 IIS6.0 一般来说aspx的站点会兼容asp
原理:IIS6.0存在两个解析漏洞。一是类似*.asp.jpg等扩展名将直接解析成asp文件, 但由于上传成功后系统会自动重命名,所以无法达到目的; 二是如果目录名包含".asp"那么目录下文件都会当成asp解析, 以jpg格式上传asp一句话木马并用BP拦截, 将"GuFolderPath"下面的保存路径upload改为任意名.asp, 发送数据包,系统在网页根目录将会创建一个apple.asp的文件夹并将jpg格式asp一句话木马上传到其中,连接成功
2.文件解析 IIS6.0>1.asp;.jpg>00截断的变形 检测时会以最后一个.去判断,为jpg 中间件解析时会以.asp解析
默认的可执行文件除了asp还包含这三种 /wooyun.asa /wooyun.cer /wooyun.cdx
3.如127.0.0.1/789.jpg/1.php 当中间件访问1.php 会认为它是一个PHP文件,当1.php不存在时,会自动跳转至上一级phpinfo.jpg,会把phpinfo.jpg误当作php文件去执行
IIS6写权限的利用
IIS写权限对网站系统的安全是致命的,拥有写权限可以直接往网站目录写文件,在拥有写权限的服务器上,其安全相对设置薄弱,因此比较容易被入侵者控制。此漏洞主要是因为服务器开启了webdav的组件导致的。
WebDVA 基于HTTP1.1协议的通信协议使得HTTP支持PUT MOVE COPY
IIS短文件名漏洞
IIS的短文件名机制,可以暴力猜解短文件名,访问构造的某个存在的短文件名,会返回404,访问构造的某个不存在的短文件名,返回400。
短文件名特征: 1.只显示前6位的字符,后续字符用~1代替。其中数字1是可以递增。如果存在文件名类似的文件,则前面的6个字符是相同的,后面的数字进行递增 2.后缀名最长只有3位,超过3位的会生成短文件名,且后缀多余的部分会截断。 3.所有小写字母均转换成大写的字母等等。
利用“~”字符猜解暴露短文件/文件夹名。
举个例子,有一个数据库备份文件 backup_www.abc.com_20150101.sql ,它对应的短文件名是 backup~1.sql 因此攻击者只要暴力破解出backup~1.sql即可下载该文件,而无需破解完整的文件名
.Net Framework的拒绝服务攻击:
攻击者如果在文件夹名称中发送一个不合法的.Net文件请求,.NeFramework将递归搜索所有的根目录,消耗网站资源进而导致DOS问题
靶场:20-23
http://zmie8016.ia.aqlab.cn/Pass-20/index.php
Apache
Apache是世界使用排名第一的web服务器软件,它几乎可以运行在所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的web服务器端软件之一. 它快速、可靠并且可通过简单的API扩充,将Perl/python等解释器编译到服务器中.
apache服务器的运行权限
通常了解apache服务的运行权限可以很好的帮助我们进行权限的控制 Linux中使用lsof 查看文件的进程信息
配置文件和日志文件的权限,防止未授权访问
配置文件:/usr/local/httpd/conf/httpd.conf 日志文件:/usr/local/httpd/logs
了解Apache服务器解析漏洞的利用方式:
Apache对于文件名的解析是从后往前解析的,直到遇见一个它认识的文件类型为止。因此,如果web目 录下存在以类似webshell.php.test这样格式命名的文件,Apache在解析时因为不认识.test这个文件类 型,所以会一直往前解析,当解析到.php时,它认识了,因此会将它解析为PHP文件 漏洞形式 www.xxxx.xxx.com/test.php.php123
Tomcat8.0漏洞:
1.访问IP:8080端口
2.点击managerAPP,输入默认账号密码tomcat/tomcat或admin/admin
3.用哥斯拉生成jsp木马,打包成war包
4.点击执行,然后用哥斯拉连接
__EOF__

本文链接:https://www.cnblogs.com/Crushz-2024/p/18392076.html
关于博主:Crushz
版权声明:转载请注明来源哟~ QAQ
声援博主:UP UP UP !!!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· SQL Server 2025 AI相关能力初探
· 单线程的Redis速度为什么快?
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码