IIS
支持協議 HTTP HTTP/2 HTTPS FTP FTPS SMTP NNTP等 支持操作系統 NT/2000/XP Professional/Server 2003及后續版本(XP Home中沒有)
IIS 6.0 /xx.asp/xx.jpg "xx.asp"是文件夾名 IIS 7.0/7.5 默認Fast-CGI開啟,直接在url中圖片地址后面輸入/1.php,會把正常圖片當成php解析
短文件名
前置條件
IIS 1.0,Windows NT 3.51
IIS 3.0,Windows NT 4.0 Service Pack 2
IIS 4.0,Windows NT 4.0選項包
IIS 5.0,Windows 2000
IIS 5.1,Windows XP Professional和Windows XP Media Center Edition
IIS 6.0,Windows Server 2003和Windows XP Professional x64 Edition
IIS 7.0,Windows Server 2008和Windows Vista
IIS 7.5,Windows 7(遠程啟用<customErrors>或沒有web.config)
IIS 7.5,Windows 2008(經典管道模式)
IS 8.0,Windows 8, Windows Server 2012
IIS 8.5,Windows 8.1,Windows Server 2012 R2
IIS 10.0,Windows 10, Windows Server 2016
注意:IIS使用.Net Framework 4時不受影響
復現


Tomcat
tomcat管理后台弱密碼
Tomcat 任意寫文件漏洞 CVE-2019-0232 CVE-2019-0211 CVE-2017-12615
影響范圍: Apache Tomcat 7.0.0 - 7.0.7 前置條件:Windows環境/http-put/web.xml - readonly- false,該版本默認無-手工添加 python2 CVE-2017-12615.py IP:Port
CVE-2017-12616
影響范圍:Apache Tomcat 7.0.0 - 7.0.80 前置條件: server.xml-VirtualDirContext-默認無-手工添加
CVE-2017-12617-Tomcat RCE
Apache Tomcat 7.0.0 – 7.0.81
Apache Tomcat 塊請求遠程拒絕服務漏洞(CVE-2014-0075)
Apache
Unfiltered Header Injection in Apache 1.3.34/2.0.57/2.2.1 - May 08 2006
Apache Win32批量文件遠程命令執行漏洞
.htaccess文件泄露
server-status頁面頁面泄露
apache options bleed內存泄漏漏洞 - 2.2.34/2.4.27
解析漏洞 - Apache 上傳的文件命名為:test.php.x1.x2.x3,Apache是從右往左判斷后綴
CVE-2010-0425 - Apache 2.2.14 mod_isapi RCE CVE-2018-11759 Apache Camel Mail 路徑遍歷漏洞(CVE-2018-8041) Apache Group Camel 2.22.0 Apache Group Camel 2.21.0-2.21.1 Apache Group Camel 2.20.0-2.20.3
JBOSS
工具:
Java Unserialization GetShell&CMD Exploit by rebeyond JBoss-4.2.3 GA invoker code exec 漏洞(利用工具) CVE-2013-4810 Jboss JMX/EJBInvokerServlet HtmlAdaptor漏洞利用工具-p2j.cn
CVE-2017-12149
Date 2017 類型 反序列化導致遠程代碼執行 影響范圍 - 5.x和6.x版本
前置條件
/invoker/readonly - HTTP Status 500
復現

分析
CVE-2017-7504
Date 2017 類型 任意文件上傳導致遠程代碼執行 影響范圍 4.x 前置條件 /jbossmq-httpil/HTTPServerILServlet 復現
未授權訪問 CVE-2007-1036
驗證:/jmx-console/HtmlAdaptor(若該鏈接可訪問則可能存在該漏洞)
弱口令
JBOSS-adminConsole
JBOSS-JMXConsole
admin-console/login.seam
CVE-2010-0738
CVE-2005-5750
信息泄露
/status
JBoss HEAD繞過漏洞
文件上傳
Boss jmx-consoleHtmlAdaptor addURL() File Upload Vulnerability
反序列化
CVE-2015-7501
jboss head bypass RCE
CVE-2013-4810
JBoss 4.2.0 BSHDeployer RCE
jbossBSHDeployerrce RCE - 4.2.0
JBossMQ JMS Invocation Layer RCE(cve2017-7504) - <= 4.x
JBoss seam2模板注入 CVE-2010-1871
驗證:/admin-console/login.seam(若該頁面存在則可能存在該漏洞)
Nginx
CVE-2017-7529
Date 2017 類型 整數溢出導致信息泄露 影響范圍 Nginx version 0.5.6 - 1.13.2
解析漏洞
Date 類型
任意文件上傳導致getshell
影響范圍 nginx 0.7.65以下(0.5.*, 0.6.*, 0.7.* ) 0.8.0 - 0.8.37 復現 xxx.jpg.php
配置文件安全檢測工具
https://github.com/yandex/gixy
任意文件讀取
../../../etc/nginx/nginx.conf #Nginx配置文件
CRLF
Date
類型
CRLF導致會話固定、XSS、越權-關閉瀏覽器XSS過濾功能
影響范圍
復現
(1)會話固定

分析 location / { return 302 https://$host$uri; }
XSS
Date 類型 配置不當(Header被覆蓋導致CSP失效)導致XSS 影響范圍 復現
POC|EXP
http://IP:Port/filename#<img src=1 onerror=alert(1)>
路徑穿越
Date 類型
配置不當導致越權 影響范圍 復現
POC|EXP
/files/
/files../
分析
目錄遍歷
Date 類型 配置不當導致越權 影響范圍 復現 POC|EXP
訪問根目錄下文件夾路徑 分析
autoindex on(默認關閉)
nginx版本信息泄露
Date 類型 影響范圍 復現 分析 修復
在配置文件nginx.conf里面,設置如下:
server_tokens off;
WebSphere
websphere websphere反序列化漏洞 影響版本 9.2.3.0 9.2.4.0 10.0.0.0 10.0.1.0 10.0.2.0 10.2.6.0 10.3.0.0 10.3.1.0 10.3.2.0 10.3.4.0 10.3.5.0 12.1.1.0
Resin
resin3.1.3 的默認配置 存在viewfile文件讀取漏洞
POC:
/resin-doc/examples/
/resin-doc/examples/ioc-periodictask/viewfile?file=WEB-INF/web.xml
lighttpd
xx.jpg/xx.php