中文亚洲精品无码_熟女乱子伦免费_人人超碰人人爱国产_亚洲熟妇女综合网

當(dāng)前位置: 首頁 > news >正文

鄭州網(wǎng)站提升排名公司網(wǎng)站設(shè)計圖

鄭州網(wǎng)站提升排名,公司網(wǎng)站設(shè)計圖,承德網(wǎng)站制作公司,如何自己創(chuàng)作一個游戲組件安全 1. 概述 A9:2017-使?含有已知漏洞的組件 A06:2021-Vulnerable and Outdated Components ? 組件(例如:庫、框架和其他軟件模塊)擁有和應(yīng)用程序相同的權(quán)限。如果應(yīng)用程序中含有已知漏洞的組件被攻擊者利用,可能會造成…

組件安全

1. 概述

A9:2017-使?含有已知漏洞的組件

A06:2021-Vulnerable and Outdated Components

? 組件(例如:庫、框架和其他軟件模塊)擁有和應(yīng)用程序相同的權(quán)限。如果應(yīng)用程序中含有已知漏洞的組件被攻擊者利用,可能會造成嚴(yán)重的數(shù)據(jù)丟失或服務(wù)器接管。同時,使用含有已知漏洞的組件的應(yīng)用程序和API 可能會破壞應(yīng)用程序防御、造成各種攻擊并產(chǎn)生嚴(yán)重影響。

1.1 常見組件

1.1.1 操作系統(tǒng)

操作系統(tǒng)
Windows
Linux
Mac OS X

1.1.2 Web 容器

我們簡單的認(rèn)為,只要能夠提供Web 服務(wù)的應(yīng)用,就是Web 容器。

Web 容器
Apache HTTPD
Nginx
IIS
Tomcat
uwsgi

1.1.3 中間件

我們簡單的認(rèn)為,編程語言就是中間件。

中間件
PHP
Java
ASP.NET(ASPX)
Python
Perl
JavaScript
Go

1.1.4 數(shù)據(jù)庫

關(guān)系型數(shù)據(jù)庫非關(guān)系型數(shù)據(jù)庫
MySQL
Orcale
SQL Server
Access
Redis
MongoDB

1.1.5 開發(fā)框架

JAVAPHPPythonJS
struts2
spring
springboot
JBoss
Weblogic
wordpress|wp
drupal
joomla
thinkphp|tp
dedecms|織夢
discuz|dz
metinfo
Flask
Django
vue.js

1.1.6 OA 系統(tǒng)

OA 系統(tǒng)
通達OA
泛微e-office
致遠OA

可以利用OA利用工具Releases · cseroad/Exp-Tools (github.com)

image-20230907155134911

proxychains git clone https://github.com/LittleBear4/OA-EXPTOOL.git 

將此工具下載,然后cd到工具目錄,安裝依賴

python3 -m pip install -r requirements.txt

image-20230907162301532

安裝依賴后在工具目錄下開啟工具

python3 scan.py

輸入?

image-20230907162512361

1.1.7 其他組件

  • phpStudy

  • 寶塔

  • xampp

1.2 漏洞復(fù)現(xiàn)

1.2.1 漏洞復(fù)現(xiàn)模板

編寫滲透測試報告的主要內(nèi)容:

* 組件_版本_漏洞名稱* 漏洞描述* 漏洞評級* 影響版本* 漏洞復(fù)現(xiàn)* 漏洞掃描* 漏洞驗證* 深度利用* 命令執(zhí)行* GetShell* EXP 編寫* 漏洞挖掘* 指紋信息* 修復(fù)建議

1.2.2 漏洞名稱參考

pocsuite3 漏洞命名規(guī)范 類似msf的工具

seebug 漏洞類型規(guī)范

1.2.3 漏洞庫

exploit-db

seebug 漏洞庫

2. Apache

2.1 Apache HTTPD

漏洞名稱原理案例
未知后綴名解析漏洞yjh.php.ajestupload-labs/Pass-07
多后綴名解析漏洞yjh.php.pngVulhub - httpd 多后綴名解析
換行解析漏洞 CVE-2017-15715yjh.php%0aVulhub - httpd - CVE-2017-15715

Vulhub - Apache 2.4.49 路徑穿越

Vulhub - Apache 2.4.50 路徑穿越

2.1.1 未知后綴名解析

2.1.1.1 環(huán)境搭建

打開部署了upload-labs-env的服務(wù)器,將upload-labs-env服務(wù)打開

image-20230907163441452

2.1.1.2 過程

使用bp瀏覽器訪問部署了upload-labs-env的服務(wù)器的IP,

上傳1.php文件,使用bp進行抓包,發(fā)送重發(fā)器

image-20230907163815349

修改文件類型

image-20230907172407455

修改文件后綴名為png,上傳成功,修改為xj依舊還是上傳成功,由此可知,php源代碼中使用的是黑名單。

image-20230907172522061

修改文件內(nèi)容為phpinfo()和后綴名改為php.xj,

image-20230907173653460

訪問上傳的文件,phpinfo執(zhí)行了,因為在低版本的apache中檢測處理文件時,會從前到后找后綴名。找到后綴名后從后往前找,首先找到了xj,apache不認(rèn)識,又往前找找到了php,然后就會將文件內(nèi)容讀取出來交給php執(zhí)行

image-20230907173723509

2.1.2 多后綴名解析實例

2.1.2.1 環(huán)境搭建

image-20230907114716697

2.1.2.2 過程

訪問本機IP,上傳文件1.php使用bp抓包

image-20230907135011647

image-20230907135119802

結(jié)果顯示不支持上傳文件格式,修改類型然后點擊發(fā)送

image-20230907135435459

結(jié)果還是不支持文件類型,修改后綴名,上傳成功,證明php源代碼使用的是白名單

image-20230907135705022

image-20230907135732224

文件上傳成功,是因為配置問題,產(chǎn)生不安全配置的問題是AddHandler application/x-http-php .php這個配置的意思為,只要文件名中有.php就會當(dāng)作php文件執(zhí)行。訪問上傳文件,使用蟻劍連接

image-20230907141017967

image-20230907143711024

2.1.3 換行解析漏洞

2.1.3.1 環(huán)境搭建

因為使用的是bp的瀏覽器,8080端口被占用,將環(huán)境的端口改為80

image-20230907175025630

啟動環(huán)境

image-20230907175046696

2.1.3.2 過程

上傳1.php文件,使用bp抓包,將數(shù)據(jù)包發(fā)送重發(fā)器

image-20230907175329948

image-20230907175419238

查看數(shù)據(jù)包,有文件名,文件類型,文件內(nèi)容,并且還給了一個evil.php的文件名,

image-20230907175654331

修改文件類型,將evil.php修改為1.php.然后修改十六進制編碼形式,將1.php.的右側(cè)的點改為0a,然后點擊上傳,上傳成功

image-20230907180253439

image-20230907180408488

訪問上傳文件

image-20230907180900527

漏洞原因:1.php\x0a被按照php后綴進行解析,導(dǎo)致繞過一些服務(wù)器的安全策略。

2.1.4 apache 路徑穿越漏洞

2.1.4.1 環(huán)境搭建

image-20230907191404539

2.1.4.2 過程

使用bp自帶瀏覽器訪問ip,抓包

訪問

icons/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd

讀到了passwd文件

image-20230907192147807

執(zhí)行命令

cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/bin/bash

image-20230907192919720

漏洞原因:是apache2.4.49本身組件的問題,還可以執(zhí)行命令,相當(dāng)于shell;2.4.50依然還有這個漏洞,訪問

icons/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/etc/passwd

就能讀出passwd

2.2 Apache Shiro

漏洞名稱原理案例
CVE-2016-4437反序列化vulhub/shiro/CVE-2016-4437/ 挖 礦木? ShiroExploit

2.3 Apache Tomcat

漏洞名稱原理案例
弱口令配置錯誤vulhub/tomcat/tomcat8/
本地文件包含 CVE-2020-1938vulhub/tomcat/CVE-2020-1938/
工具CNVD-2020-10487-Tomcat-Ajp-lfi

Vulhub - Tomcat-PUT任意寫文件漏洞

2.3.1 弱口令

2.3.1.1 環(huán)境搭建

image-20230907193909139

2.3.1.2 過程

點擊manager app進行登錄,tomcat、tomcat

image-20230907194142825

docs是整個web應(yīng)用的說明書,可以通過web控制臺可以對整個tomcat下的web服務(wù)做服務(wù)管理

將大馬war上傳

image-20230907195722315

訪問上傳的war

image-20230907200853705

image-20230907200919492

2.3.2 本地文件包含

2.3.2.1 環(huán)境搭建

image-20230907201427656

2.3.2.2 過程

使用tomcat工具CNVD-2020-10487-Tomcat-Ajp-lfi.py掃描

python2 CNVD-2020-10487-Tomcat-Ajp-lfi.py 容器IP -p 8009 -f WEB-INF/web.xml

image-20230907202145125

工具缺點:只能讀取ROOT目錄下的文件

2.3.3 PUT方法任意寫文件漏洞

2.3.3.1 環(huán)境搭建

image-20230907203413083

2.3.3.2 過程

使用nuclei掃描漏洞

sudo ./nuclei -u 192.168.16.176 

image-20230907204151004

訪問掃描工具對應(yīng)漏洞給出鏈接,讀出passwd

image-20230907204259227

image-20230907204354127

3. Nginx

3.1 Nginx 解析漏洞

特定情況下,可以將圖片解析成PHP,為圖片木馬提供出路。

漏洞名稱原理案例
空字節(jié)漏洞yjh.png%00.phpnginx_0.7.65 解析漏洞復(fù)現(xiàn)
文件路徑解析漏洞 CVE-2013-4547yjh.png[0x20][0x00].phpvulhub/nginx/CVE-2013-4547/
(背鍋) 解析漏洞cgi.fix_path=1 yjh.png/.phpnginx_parsing_vulnerability/

3.1.1 空字節(jié)漏洞

3.1.1.1 環(huán)境搭建

將壓縮包加壓至c盤下

image-20230907205032427

在nginx_0.7.65目錄下打開命令行

image-20230907205348998

3.1.1.2 過程

訪問Nginx

image-20230907205616773

訪問info.png,使用bp抓包,發(fā)送重發(fā)器

image-20230907205845264

該漏洞叫00截斷

php是以C語言寫的,C語言字符串結(jié)束是00。當(dāng)Nginx找文件時,看到后綴名是php就會交給php執(zhí)行。當(dāng)php解釋引擎從前往后掃描文件,當(dāng)掃描到00結(jié)束,讀到的文件是info.png文件,但是info.png文件以php方式執(zhí)行的

3.1.2 背鍋解析漏洞

3.1.2.1 環(huán)境搭建

image-20230907211145545

3.1.2.2 過程

上傳1.php文件,使用bp抓包,發(fā)送重發(fā)器

image-20230907211326208

修改文件類型、后綴名和文件內(nèi)容

image-20230907211514765

訪問上傳文件

image-20230907211629496

漏洞產(chǎn)生原因:php的安全選項有關(guān)(cgi-fcgi)

3.2 Nginx 配置缺陷

漏洞名稱原理案例
Nginx 目錄遍歷漏洞location /files { alias /home/; }vulhub/nginx/insecure-configuration/

4. IIS

4.1 IIS 6.0

漏洞名稱原理案例
文件路徑截斷解析漏洞time.asp;.jpgFCKeditor 2.6.6 ASP GetShell
目錄名解析錯誤/1.asp/time.rar

4.2 IIS 7.0/7.5

IIS 能夠解析PHP 腳本。IIS <----FASTCGI----> PHP

漏洞名稱原理案例
IIS 7.0/7.5 解析漏洞cgi.fix_path=1 ajest.png/.php

IIS 解析漏洞現(xiàn)存與IIS 7.0/7.5版本中,即Windows server 2008和Windows7中

4.2.1 環(huán)境搭建

image-20230908170907505

image-20230908170948264

image-20230908171810096

以IIS10.0打開php

image-20230908173416919

image-20230908173956153

php解釋是由php引擎和php解釋器進行的

點擊IIS管理器

image-20230908174947098

image-20230908175502016

image-20230908175357547

image-20230908175544095

4.2.2 漏洞

image-20230908175717815

image-20230908175740495

image-20230908175846130

請求限制在7.0/7.5中默認(rèn)是不勾選的

重現(xiàn)訪問png,在png后加上/.php

image-20230908180015764

4.2.3 漏洞原因

image-20230908180112949

http://www.risenshineclean.com/news/60807.html

相關(guān)文章:

  • 多個網(wǎng)站優(yōu)化怎么做廈門最好的seo公司
  • 個人網(wǎng)站備案 費用怎樣在百度上做廣告
  • 網(wǎng)站做法外貿(mào)海外推廣
  • 網(wǎng)站用ps做還是aiseo關(guān)鍵詞優(yōu)化系統(tǒng)
  • 自己的網(wǎng)站沒有域名解析深圳今日重大新聞
  • 麗水做企業(yè)網(wǎng)站的公司在線注冊網(wǎng)站
  • 網(wǎng)站開發(fā)語言揭陽百度seo公司
  • 做面包有關(guān)電影網(wǎng)站百度導(dǎo)航下載2021最新版
  • 網(wǎng)站技術(shù)報務(wù)費如何做會計分錄搜索網(wǎng)站排名
  • 貴陽網(wǎng)絡(luò)網(wǎng)站建設(shè)八上數(shù)學(xué)優(yōu)化設(shè)計答案
  • html網(wǎng)站開發(fā)實戰(zhàn)教程seo營銷是什么意思
  • 學(xué)術(shù)會議網(wǎng)站怎么做seo描述快速排名
  • 去除wordpress 廣告湖南正規(guī)關(guān)鍵詞優(yōu)化首選
  • 做淘寶相關(guān)網(wǎng)站seo下載站
  • 做招聘信息的網(wǎng)站有哪些內(nèi)容重慶網(wǎng)站關(guān)鍵詞排名
  • 雄安新區(qū)做網(wǎng)站公司東莞整站優(yōu)化推廣公司找火速
  • 余姚網(wǎng)站推廣優(yōu)化工具箱
  • 怎么建立一個網(wǎng)站csdn中國十大電商平臺有哪些
  • 貴州省交通建設(shè)工程質(zhì)量監(jiān)督局網(wǎng)站大數(shù)據(jù)精準(zhǔn)營銷案例
  • 做網(wǎng)站好的網(wǎng)站建設(shè)公司百度世界500強排名
  • 做微信活動是做網(wǎng)站還是做小程序好百度地圖導(dǎo)航2022最新版
  • 淘寶做首頁熱點的什么網(wǎng)站微信營銷軟件哪個好用
  • 網(wǎng)站開發(fā) 網(wǎng)絡(luò)工程 哪個好設(shè)計網(wǎng)頁的軟件
  • 做公眾號還是網(wǎng)站百度一下你就知道了主頁
  • 網(wǎng)站建設(shè)維護php網(wǎng)上互聯(lián)網(wǎng)推廣
  • 貴司不斷優(yōu)化網(wǎng)站建設(shè)軟文世界平臺
  • 企業(yè)網(wǎng)站免費建站程序百度官網(wǎng)app下載安裝
  • 廈門的企業(yè)網(wǎng)站國際新聞今日頭條
  • 英文商務(wù)網(wǎng)站制作百度互聯(lián)網(wǎng)營銷是什么
  • 網(wǎng)站備案信息核驗單填寫成都網(wǎng)絡(luò)推廣優(yōu)化