服务攻防-中间件安全
服务攻防-中间件安全
IIS
IIS短文件名漏洞
https://www.freebuf.com/news/197144.html
IIS-PUT漏洞
https://blog.csdn.net/nzjdsds/article/details/96431844
IIS文件解析漏洞
https://blog.csdn.net/weixin_54977781/article/details/124212767
HTTP.SYS蓝屏崩溃漏洞
https://blog.csdn.net/qq_44159028/article/details/112508950
CVE-2017-7269
https://blog.csdn.net/Fly_hps/article/details/79568430
Nginx
Nginx解析漏洞
https://vulhub.org/#/environments/nginx/nginx_parsing_vulnerability/
CVE-2021-23017
Nginx越界读取缓存漏洞(CVE-2017-7529)
https://vulhub.org/#/environments/nginx/CVE-2017-7529/
Nginx文件名逻辑漏洞
https://vulhub.org/#/environments/nginx/CVE-2013-4547/
Apache
CVE-2021-42013
https://vulhub.org/#/environments/httpd/CVE-2021-42013/
CVE-2021-41773
https://vulhub.org/#/environments/httpd/CVE-2021-41773/
CVE-2017-15715
https://vulhub.org/#/environments/httpd/CVE-2017-15715/
其他
- CVE-2017-9798
- CVE-2018-11759
- CVE-2021-37580
Tomcat
弱口令猜解
https://github.com/vulhub/vulhub/blob/master/tomcat/tomcat8/README.zh-cn.md
这里可以采用burpsuite进行爆破、哥斯拉上传war包也可以。
CVE-2017-12615
https://vulhub.org/#/environments/tomcat/CVE-2017-12615/
CVE-2020-1938
https://vulhub.org/#/environments/tomcat/CVE-2020-1938/
其他
- CVE-2020-11996
- CVE-2020-9484
WebLogic
介绍
默认端口:7001,Weblogic是Oracle公司推出的J2EE应用服务器。
漏洞
- CVE-2017-3505
- CVE-2018-2893
- CVE-2018-3245
- CVE-2020-14882
- CVE-2021-2394
- ...
类似于WebLogic的漏洞,我们可以用GUI_TOOLS一把梭即可。
JBOSS
介绍
常用端口:1098、1099、4444、8080、8009、8083、8093
Red Hat JBoss Application Server 是一款基于JavaEE的开源应用服务器
漏洞
- CVE-2017-12149
- CVE-2017-7504
- 弱口令-未授权访问
Jenkins
介绍
默认端口:8080.Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作。
漏洞
- CVE-2017-100053(仅JDK-1.8.0_291生效)
- CVE-2018-1000861
- CVE-2019-100300
GlassFish
介绍
默认端口:4848,GlassFish是一款强健的商业兼容应用服务器。
漏洞
- CVE-2017-1000028
- 弱口令
- 参见Web中间件常见漏洞总结
- http://www.taodudu.cc/news/show-4019596.html?action=onClick
K8S
介绍
kubernetes简称k8s,是一个由google开源的,用于自动部署,扩展和管理容器化应用程序的开源系统。
一篇文章:https://blog.csdn.net/w1590191166/article/details/122028001
Jetty
介绍
Eclipse Jetty是一个开源的servlet容器,它为基于Java的Web容器提供运行环境。
漏洞
- CVE-2021-28164
- CVE-2021-28169
- CVE-2021-34429
Docker
介绍
Docker容器是使用沙盒机制,是单独的系统,理论上是很安全的。通过利用某种手段,再结合执行POC或EXP,就可以返回一个宿主机的高权限Shell,并拿到宿主机的root权限,可以直接操作宿主机文件。它从容器中逃了出来,因此我们形象的称为Docker逃逸漏洞。
判定
- 是否存在dockerenv文件
- ls -alh /.dockerenv
- 如果显示No such file or directory,证明在真机环境下,否则在容器环境下。
- 查看系统进程的cgroup信息
- cat /proc/1/cgroup
- 如果返回的内容,没有docker关键字,那么在真机环境下,否则在容器环境下。
漏洞
- 容器逃逸漏洞(权限提升)
- Docker本身漏洞
WebSphere
介绍
漏洞
- CVE-2015-7420
- 弱口令,上传拿shell
- CVE-2020-4450
致谢
https://www.bilibili.com/video/BV1pQ4y1s7kH/?spm_id_from=333.1007.top_right_bar_window_custom_collection.content.click
免责声明
本博客中的内容仅供学习之用,不用于商业用途,也不可以用于任何非法用途,否则后果自负,本人不承担任何责任!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 【译】Visual Studio 中新的强大生产力特性
· 【设计模式】告别冗长if-else语句:使用策略模式优化代码结构
· 10年+ .NET Coder 心语 ── 封装的思维:从隐藏、稳定开始理解其本质意义