一,IIS中間件漏洞
1>畸形文件解析漏洞
iis 6.0 文件類型:1234.asp;.jpg 123.aspx;.jpg 123.php;.jpg
修復方式: 刪除綁定解析后綴
iis 7.5 文件類型:123.jpg/.php
修復方式:配置cgi.fix_pathinfo(php.ini中)為0並重啟php-cgi程序
2>iis短文件名猜解漏洞,文件信息泄露
可以看到文件的前六位字符,暴力猜解文件后面的字符
修復方式:從CMD命令關閉NTFS 8.3文件格式的支持 Windows server 2003 :(1代表關閉,0代表開啟)
關閉改功能:fsutil behavior set disable8dot3 1
3>put文件寫入
/123.asp
修復方式:關閉WebDAV和寫入權限
二,Apache中間件漏洞
>畸形文件解析漏洞 漏洞編號 CVE-2017-15715
文件格式 1234.php.23testafuck
AddHandler 導致的解析漏洞
修復方式:AddHandler application/x-httpd-php .php .xxxxx
三,Nginx中間件漏洞
>文件解析漏洞
文件格式 123.jpg/.php
修復方式:配置cgi.fix_pathinfo(php.ini中)為0並重啟php-cgi程序
>文件名邏輯漏洞 漏洞編號 CVE-2013-4547
上傳123.jpg空格 訪問 修改為123.jpg...php, 在Hex選修卡中將jpg后面的兩個點2e改成 20,00
修復方式:升級Nginx
>空字節任意代碼執行漏洞
訪問info.jpg,並抓包 修改為info.jpg..php,在Hex選修卡中將jpg后面的.,更改為00.
修復方式:升級Nginx
四,Tomcat中間件漏洞 默認端口:8080
>文件上傳
配置文件中開啟了put方法后可上傳文件,實現遠程代碼執行
修復方式:關閉put方法
五,Jboss中間件漏洞
>反序列化漏洞
代碼過濾不嚴格造成惡意構造
修復方式:升級,刪除http-invoker.sar組件
后台默認密碼 admin admin
六,weblogic中間件漏洞 中間件端口:7001
>反序列化漏洞
>任意文件上傳漏洞