服务攻防-中间件安全

服务攻防-中间件安全

IIS

IIS短文件名漏洞

https://www.freebuf.com/news/197144.html

IIS-PUT漏洞

https://blog.csdn.net/nzjdsds/article/details/96431844

IIS文件解析漏洞

https://blog.csdn.net/weixin_54977781/article/details/124212767

HTTP.SYS蓝屏崩溃漏洞

https://blog.csdn.net/qq_44159028/article/details/112508950

CVE-2017-7269

https://blog.csdn.net/Fly_hps/article/details/79568430

Nginx

Nginx解析漏洞

https://vulhub.org/#/environments/nginx/nginx_parsing_vulnerability/

CVE-2021-23017

https://cloud.tencent.com/developer/article/1841654?areaSource=102001.14&traceId=vqIriv5-3yIoplMd57_0g

Nginx越界读取缓存漏洞(CVE-2017-7529)

https://vulhub.org/#/environments/nginx/CVE-2017-7529/

Nginx文件名逻辑漏洞

https://vulhub.org/#/environments/nginx/CVE-2013-4547/

Apache

CVE-2021-42013

https://vulhub.org/#/environments/httpd/CVE-2021-42013/

CVE-2021-41773

https://vulhub.org/#/environments/httpd/CVE-2021-41773/

CVE-2017-15715

https://vulhub.org/#/environments/httpd/CVE-2017-15715/

其他

  • CVE-2017-9798
  • CVE-2018-11759
  • CVE-2021-37580

Tomcat

弱口令猜解

https://github.com/vulhub/vulhub/blob/master/tomcat/tomcat8/README.zh-cn.md

这里可以采用burpsuite进行爆破、哥斯拉上传war包也可以。

CVE-2017-12615

https://vulhub.org/#/environments/tomcat/CVE-2017-12615/

CVE-2020-1938

https://vulhub.org/#/environments/tomcat/CVE-2020-1938/

其他

  • CVE-2020-11996
  • CVE-2020-9484

WebLogic

介绍

默认端口:7001,Weblogic是Oracle公司推出的J2EE应用服务器。

漏洞

类似于WebLogic的漏洞,我们可以用GUI_TOOLS一把梭即可。

JBOSS

介绍

常用端口:1098、1099、4444、8080、8009、8083、8093

Red Hat JBoss Application Server 是一款基于JavaEE的开源应用服务器

漏洞

Jenkins

介绍

默认端口:8080.Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作。

漏洞

GlassFish

介绍

默认端口:4848,GlassFish是一款强健的商业兼容应用服务器。

漏洞

K8S

介绍

kubernetes简称k8s,是一个由google开源的,用于自动部署,扩展和管理容器化应用程序的开源系统。

一篇文章:https://blog.csdn.net/w1590191166/article/details/122028001

Jetty

介绍

Eclipse Jetty是一个开源的servlet容器,它为基于Java的Web容器提供运行环境。

漏洞

Docker

介绍

Docker容器是使用沙盒机制,是单独的系统,理论上是很安全的。通过利用某种手段,再结合执行POC或EXP,就可以返回一个宿主机的高权限Shell,并拿到宿主机的root权限,可以直接操作宿主机文件。它从容器中逃了出来,因此我们形象的称为Docker逃逸漏洞。

判定

  • 是否存在dockerenv文件
    • ls -alh /.dockerenv
    • 如果显示No such file or directory,证明在真机环境下,否则在容器环境下。
  • 查看系统进程的cgroup信息
    • cat /proc/1/cgroup
    • 如果返回的内容,没有docker关键字,那么在真机环境下,否则在容器环境下。

漏洞

WebSphere

介绍

img

漏洞

致谢

https://www.bilibili.com/video/BV1pQ4y1s7kH/?spm_id_from=333.1007.top_right_bar_window_custom_collection.content.click

免责声明

    本博客中的内容仅供学习之用,不用于商业用途,也不可以用于任何非法用途,否则后果自负,本人不承担任何责任!
posted @   夏目^_^  阅读(62)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 【译】Visual Studio 中新的强大生产力特性
· 【设计模式】告别冗长if-else语句:使用策略模式优化代码结构
· 10年+ .NET Coder 心语 ── 封装的思维:从隐藏、稳定开始理解其本质意义
点击右上角即可分享
微信分享提示