Web服务器(中间件)漏洞

简介: Web服务器又叫Web中间件,常见的Web中间件有IISApacheNginx

Web服务器又叫Web中间件,常见的Web中间件有


IIS

Apache

Nginx

Tomcat

Weblogic

JBoss

IIS

IIS6.0文件解析漏洞,文件名中分号;后面的内容不会被解析,比如a.asp;jpg文件,会被当做a.asp文件来解析,这是IIS逻辑上的问题,IIS6.0只是简单的根据文件后缀名来判断文件类型,由于IIS底层是用C++写的,分号;在C++中是结束符号,截取文件名的时候截取到分号;会造成内存截断,从而造成分号;后面的内容不解析的现象,而IIS7.0是进行通配符匹配来识别文件类型,它将文件的路径与 *.ASP进行匹配,只有以*.ASP结尾的文件才会被当做asp文件来执


IIS6.0目录解析漏洞,以.asp格式命名的文件夹,其目录下的所有文件都会被IIS当做asp文件来解析


IIS6.0开始,引入了一个HTTP.sys组件,这个组件存在远程代码执行漏洞,攻击者发送恶意的http请求数据包,就可以读取IIS服务器的内存数据,或者使服务器系统蓝屏崩溃


IIS PUT漏洞,需要IIS开启WebDAV服务,配合写入权限,可以造成任意文件写入


Apache

Apache多后缀名解析漏洞,Apache从最右边开始识别文件后缀名,如果后缀名无法识别,就会继续向左识别,知道识别成功才会进行解析,比如a.php.a.b挥别当成php文件来执行


Apache罕见后缀名解析漏洞,比如一些不常见的文件后缀,phtml,php3,php5很容易绕过安全检查,从而当做php文件来执行


Apache分布式配置文件,可以将普通文件解析成php文件来执行


Nginx

Nginx8.0以前存在文件解析漏洞,文件名中包含/的时候,会以/左边的后缀名来解析文件,比如a.jpg/a.php,会被当做jpg文件来执行


Tomcat

Tomcat7.0弱口令漏洞,后台登录页面输入弱口令tomcat,tomcat即可登录后台


tomcat8.0任意文件写入漏洞,主要是因为Tomcat的配置文件/conf/web.xml配置了可写功能,将配置改为readonly=true即可修复


Tomcat远程代码执行漏洞,Tomcat在处理jsp请求的url时,会以jsp解析该文件,如果可以控制jsp的文件上传,就能造成任意代码执行


Tomcat文件包含漏洞,利用AJP协议的8009端口,可以读取webapp目录下的任意文件(AJP协议使用二进制格式来传输可读性文件,可以降低HTTP请求的处理成本)


JBoss

JBoss弱口令漏洞,后台登录界面输入弱密码admin,admin,即可登录后台


JBoss5.0/6.0反序列化漏洞,问题出在/invoker目录下的readonly,JXMInvokerServlet和EJBInvokerServlet这几个文件,配合curl工具可以将恶意脚本发送到接口中,从而实现恶意代码执行


Weblogic

Weblogic10.0反序列化漏洞,通过t3协议出马,可导致未授权用户执行任意命令


Weblogic12.0任意文件上传漏洞,可以上传任意jsp文件,进而获取服务器权限


Weblogic弱口令漏洞,后台登录界面输入弱口令weblogic,Oracle@123,即可登录后台


相关文章
|
7月前
|
安全 测试技术 程序员
web渗透-文件包含漏洞
文件包含漏洞源于程序动态包含文件时未严格校验用户输入,导致可加载恶意文件。分为本地和远程包含,常见于PHP,利用伪协议、日志或session文件可实现代码执行,需通过合理过滤和配置防范。
1125 79
web渗透-文件包含漏洞
|
7月前
|
存储 安全 前端开发
Web渗透-文件上传漏洞-上篇
文件上传漏洞常见于Web应用,因类型限制不严可致恶意文件执行。本文介绍前端检测、MIME类型、黑名单、.htaccess、空格、双写等多种绕过方式,并结合upload-labs靶场演示利用方法,提升安全防护认知。
1784 1
Web渗透-文件上传漏洞-上篇
|
7月前
|
安全 中间件 应用服务中间件
WEB渗透-文件上传漏洞-下篇
本文详解文件上传安全漏洞,涵盖白名单绕过(如00截断、条件竞争)、图片木马制作与利用、以及IIS、Apache、Nginx等常见解析漏洞原理与防御。结合实战案例,深入剖析攻击手法与修复方案。
513 1
|
7月前
|
存储 JavaScript 安全
Web渗透-XSS漏洞深入及xss-labs靶场实战
XSS(跨站脚本攻击)是常见的Web安全漏洞,通过在网页中注入恶意脚本,窃取用户信息或执行非法操作。本文介绍其原理、分类(反射型、存储型、DOM型)、测试方法及xss-labs靶场实战案例,帮助理解与防御XSS攻击。
2241 1
Web渗透-XSS漏洞深入及xss-labs靶场实战
|
7月前
|
安全 NoSQL Shell
web渗透-SSRF漏洞及discuz论坛网站测试
SSRF(服务器端请求伪造)是一种安全漏洞,攻击者可诱使服务端发起任意请求,进而探测或攻击内网系统。常用于端口扫描、访问内部服务、读取本地文件等。常见防御包括限制协议、域名和IP,但可通过302跳转、短地址等方式绕过。
377 1
web渗透-SSRF漏洞及discuz论坛网站测试
|
移动开发 数据挖掘 开发者
服务器发送事件(SSE)在现代Web开发中的关键作用
服务器发送事件(SSE)是HTML5标准协议,用于服务器主动向客户端推送实时数据,适合单向通信场景。相比WebSocket,SSE更简洁高效,基于HTTP协议,具备自动重连、事件驱动等特性。常见应用场景包括实时通知、新闻推送、数据分析等。通过Apipost等工具可轻松调试SSE,助力开发者构建高效实时Web应用。示例中,电商平台利用SSE实现秒杀活动通知,显著减少延迟并简化架构。掌握SSE技术,能大幅提升用户体验与开发效率。
|
7月前
|
安全 程序员 数据库连接
web渗透-CSRF漏洞
CSRF(跨站请求伪造)是一种常见的Web安全漏洞,攻击者通过伪造用户请求,诱使其在已登录状态下执行非意愿操作。本文介绍CSRF原理、分类(站外与站内)、DVWA靶场搭建及防御措施,如同源策略与Token验证,提升安全防护意识。
612 0
web渗透-CSRF漏洞
|
7月前
|
安全 Linux PHP
Web渗透-命令执行漏洞-及常见靶场检测实战
命令执行漏洞(RCE)指应用程序调用系统命令时,用户可控制输入参数,导致恶意命令被拼接执行,从而危害系统安全。常见于PHP的system、exec等函数。攻击者可通过命令连接符在目标系统上执行任意命令,造成数据泄露或服务瘫痪。漏洞成因包括代码层过滤不严、第三方组件缺陷等。可通过参数过滤、最小权限运行等方式防御。本文还介绍了绕过方式、靶场测试及复现过程。
1551 0
|
7月前
|
安全 数据安全/隐私保护
Web渗透-逻辑漏洞
逻辑漏洞主要因程序逻辑不严谨或复杂导致处理错误,常见于越权访问、密码修改、支付等环节。漏洞统计显示,越权操作和逻辑漏洞占比最高,尤其账号安全风险突出,如任意重置密码、验证码暴力破解等。漏洞分类中,越权访问分为水平越权(同权限用户间数据访问)和垂直越权(跨权限数据访问)。
291 0
Web渗透-逻辑漏洞
|
7月前
|
存储 安全 Java
web渗透-反序列化漏洞
序列化是将对象转为可传输字符串的技术,便于存储与传输。PHP通过serialize/unserialize实现,Java通过Serializable接口和ObjectOutputStream完成。文中还介绍了反序列化漏洞在安全测试中的利用方法及CTF实战案例。
194 0
web渗透-反序列化漏洞

热门文章

最新文章