web中間件常見漏洞


一,IIS中間件漏洞

  1>畸形文件解析漏洞

    iis 6.0 文件類型:1234.asp;.jpg 123.aspx;.jpg 123.php;.jpg

    修復方式: 刪除綁定解析后綴

    iis 7.5 文件類型:123.jpg/.php

    修復方式:配置cgi.fix_pathinfo(php.ini中)為0並重啟php-cgi程序

  2>iis短文件名猜解漏洞,文件信息泄露

    可以看到文件的前六位字符,暴力猜解文件后面的字符

    修復方式:從CMD命令關閉NTFS 8.3文件格式的支持   Windows server 2003 :(1代表關閉,0代表開啟)

    關閉改功能:fsutil behavior set disable8dot3 1

  3>put文件寫入

    /123.asp

    修復方式:關閉WebDAV和寫入權限

二,Apache中間件漏洞

  >畸形文件解析漏洞 漏洞編號 CVE-2017-15715

    文件格式 1234.php.23testafuck

    AddHandler 導致的解析漏洞

    修復方式:AddHandler application/x-httpd-php .php .xxxxx

三,Nginx中間件漏洞

  >文件解析漏洞

    文件格式 123.jpg/.php

    修復方式:配置cgi.fix_pathinfo(php.ini中)為0並重啟php-cgi程序

  >文件名邏輯漏洞 漏洞編號 CVE-2013-4547

    上傳123.jpg空格 訪問 修改為123.jpg...php, 在Hex選修卡中將jpg后面的兩個點2e改成 20,00

    修復方式:升級Nginx

  >空字節任意代碼執行漏洞

    訪問info.jpg,並抓包 修改為info.jpg..php,在Hex選修卡中將jpg后面的.,更改為00.

    修復方式:升級Nginx

四,Tomcat中間件漏洞       默認端口:8080

  >文件上傳

    配置文件中開啟了put方法后可上傳文件,實現遠程代碼執行

    修復方式:關閉put方法

五,Jboss中間件漏洞

  >反序列化漏洞

    代碼過濾不嚴格造成惡意構造

    修復方式:升級,刪除http-invoker.sar組件

    后台默認密碼 admin admin

六,weblogic中間件漏洞 中間件端口:7001

  >反序列化漏洞

  >任意文件上傳漏洞

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM