0x00 Web中间件概述通俗来说,中间件是提供系统软件和应用软件之间连接的软件,以便于软件各部件之间的沟通。Apache的Tomcat、IBM公司的WebSphere、BEA公司的WebLogic、Kingdee公司的Apusic都属于中间件。中间件技术已经不局限于应用服务器、数据库服务器。围绕中间件,在商业中间件及信息化市场主要存在微软阵营、Java阵营、开源阵营。 本文主要讨论关于web中间件的漏洞。 0x01 IIS实验1.1 端口修改将80修改为8080 验证 1.2 IP地址绑定将unsigend改为dhcp到的ip 1.3 新建index.htmlindex.html 显示效果: 1.4 开启目录浏览开启前: 开启后: 1.5 默认启用页面,例如a.html文件目录结构: 启用后: 1.6 去掉匿名验证去掉后访问时: 输入用户名密码后访问成功: 1.7 限制ip限制规则: 限制后: 0x02 IIS解析漏洞Web容器解析漏洞会将其他格式的文件,都当做该脚本语言的文件进行解析,执行里面的代码。 一般解析漏洞都是配合文件上传的功能一起进行利用。 例如,在parse_vul目录下新建 访问此文件: 2.1 文件名解析分号;截断 .asa 后缀 2.2 文件夹解析带有.asp 字符串的目录 0x03 IIS put上传实验题目链接 http:///index/Topology/?id=162&name=course 3.1 利用Burp抓包3.2 修改请求方法为OPTIONS
3.3 PUT 一句话asp马
3.3 PUT 后缀为.txt 的一句话asp马
3.4 MOVE 修改文件名
3.5 上菜刀
0x04 Apache实验4.1 修改端口80804.2 修改网站默认路径更改 0x05 Apache解析漏洞题目链接 http:///index/Topology/?id=75&name=course Apache在解析一个文件时,会从文件的右边开始解析,直到遇到一个可以识别的后缀,则停止解析。实验中的文件“2.php.rea”就会被解析为php文件。而在网页上传文件时,文件类型的判别是从文件的右边开始,“2.php.rea”就会被认为是rea文件(虽然这并不是一个正常的后缀名);如果网站是通过设置黑名单来判断能否上传文件,那么黑客就能利用这个漏洞上传一个木马到网站目录下。 0x06 Tomcat弱口令实验题目链接 http:///index/Topology/?id=153&name=course 6.1 打开tomcat6.2. 打开www.any.com/manager/html6.3.输入 用户名tomacat 密码tomcat 发现弱口令可以登录6.4.上传war
6.5.验证6.6成功0x07 总结综上,当中间件配置不好时,很容易被攻击者利用,因此在部署中间件时,要遵循最小原则,用不到的功能全部关闭,如webDAV,这是运维人员的责任,同时也是开发人员需要注意的地方。加固参考以下几点:
|
|