15_安全配置与中间件漏洞

中间件包括:

Apache Tomcat

php-fpm

redis

resin

weblogic

jboss

jenkins

zabbix

mongodb

等等。

一、Apache Tomcat

  Apache是web服务器,Tomcat是应用(java)服务器,它只是一个servlet容器,是Apache的扩展。Apache和Tomcat都可以作为独立的web服务器来运行,但是Apache不能解释java程序。Apache Tomcat包含了一个配置管理工具,也可以通过编辑XML格式的配置文件来进行配置,Apache,nginx,tomcat并称为网页服务三剑客,可见其应用度之广泛。

1.Apache Tomcat常见漏洞

  /manager/html 管理弱口令

  常见弱口令:admin-admin  tomcat-tomcat等等

2.漏洞利用(在我自己虚拟机上搭建的)

  搭建环境:

下载jdk rpm包
yum install rpm包
在/etc/profile文件最后追加入如下内容:

export  JAVA_HOME=/usr/java/jdk1.8.0_91/
export  CLASSPATH=.:$JAVA_HOME/jre/lib/rt.jar:$JAVA_HOME/lib/dt.jar:$JAVA_HOME/lib/tools.jar
export  PATH=$PATH:$JAVA_HOME/binjava -version  查看版本,看是否安装成功
下载 tomcat core zip包
cd /opt
wget http://apache.fayea.com/tomcat/tomcat-8/v8.5.4/bin/apache-tomcat-8.5.4.tar.gz
tar -zxvf apache-tomcat-8.5.4.tar.gz
cd apache-tomcat-8.5.4
cd bin
chmod +x *.sh
./startup.sh  启动tomcat

配置manager(配置之后才会存在弱口令漏洞,配置成功之后要重启tomcat才能生效)
在#conf/Catalina/localhost/manager.xml下添加如下:

<Context privileged="true" antiResourceLocking="false"
        docBase="${catalina.home}/webapps/manager">
    <Valve className="org.apache.catalina.valves.RemoteAddrValve" allow="^.*$" />
</Context>

在#conf/tomcat-users.xml下追加如下:

<role rolename="manager-gui"/>
<user username="tomcat" password="tomcat" roles="manager-gui"/>

按上面的配置成功之后,启动tomcat,访问。访问成功之后,进入manager/html 会有一个http认证,是可以爆破的。

  

进入这个manager/html之后,会有一个上传文件的地方。规定只能上传war格式的,这时需要找一个jsp木马获取webshell,压缩成war格式的,上传。

上传成功之后,在目录这里能看到。

然后我们再去访问这个源文件(压缩之前的那个文件名)。

ok已经访问成功,这时就进入到网站管理界面,在这里可以管理网站,执行命令等等操作。

二、php-fpm

1.PHP-FPM是一个PHPFastCGI管理器,是只用于PHP的。

2.常见漏洞:利用fcgi_exp(工具)对php-fpm进行远程利用

3.漏洞利用(在我自己虚拟机上测试)

  前提条件:9000端口对外开放,允许所有人连接的情况下存在远程代码执行漏洞。还有就是知道某一个php文件的绝对路径(可以访问网页时让它报错显示出绝对路径)。

    利用环境:nginx+php-fpm 

  搭建好之后,配置php-fpm,修改以下两项:
      vim /etc/php-fpm.d/www.conf
             listen = 0.0.0.0:9000   (修改)
             ; listen.allowed_clients = 127.0.0.1  (前面添加注释 分号)

  然后在命令行下运行fcgi_exp工具,会给出使用例子:

 

  根据例子,可以看出可以执行任意代码:

  查看/etc/passwd的内容

 

  

   下面这个是把读出来的index.php文件的内容追加到桌面上的2.html文件里,然后就可以在本地打开了。

  

三、redis

时间: 2024-10-28 16:38:54

15_安全配置与中间件漏洞的相关文章

中间件漏洞之Nginx

Nginx解析漏洞 (CVE-2013-4547) 影响版本:Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7 漏洞简析 pathinfo是默认关闭的,只有.php后缀的文件会被发送给fastcgi解析 CVE-2013-4547的原理是通过非法字符空格和截止符(\0)会导致Nginx解析URI时的有限状态机混乱,危害是允许攻击者通过一个非编码空格绕过后缀名限制.当我们请求1.gif[0x20][0x00].php时,Nginx认为1.gif[0x20]的后缀名是.php

Web中间件漏洞

Nginx文件解析漏洞端口:80 攻击方法: 解析漏洞 目录遍历 CVE-2016-1247:需要获取主机操作权限,攻击者可通过软链接任意文件来替换日志文件,从而实现提权以获取服务器的root权限.参考: https://www.seebug.org/vuldb/ssvid-92538 漏洞等级 高危 漏洞描述 nginx文件解析漏洞产生的原因是网站中间件版本过低,可将任意文件当作php可执行文件来执行,可导致攻击者执行恶意代码来控制服务器. 漏洞危害 机密数据被窃取: 核心业务数据被篡改: 网

tomcat版本号修改已dwr配置错误安全漏洞整改

1.tomcat版本信息泄露修改方法:tomcat6是在tomcat/lib 下使用jar xf catalina.jar 解压这个jar包会得到两个目录:META-INF和org其中org\apache\catalina\util\ServerInfo.properties 查找这里路径ServerInfo.properties这个文件serverinfo 这个后面就是tomcat版本信息然后再jar cf * *解开的两个目录再压缩回去 tomcat5是在tomcat/server/lib下

泛微e-cology OA系统某接口存在数据库配置信息泄露漏洞复现

1.简介(开场废话) 攻击者可通过存在漏洞的页面直接获取到数据库配置信息.如果攻击者可直接访问数据库,则可直接获取用户数据,甚至可以直接控制数据库服务器. 2.影响范围 漏洞涉及范围包括不限于8.0.9.0版 3.搭建个环境(其实环境不重要,信息泄露这个东西) 4.已知漏洞点出现在/mobile/dbconfigreader.jsp这个页面(开始胡乱分析...有错还希望师傅们指出来) 直接看源代码好了,搜了一圈没找到8.0的安装包,我太难了,借张图过来,嘿嘿嘿 来源:https://mp.wei

中间件漏洞总结(二)- Tomcat

(一) Tomcat简介 Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用 服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选.对于一个初学者来说,可以这样认为,当在一台机器上配置好Apache 服务器,可利用它响应 HTML ( 标准通用标记语言下的一个应用)页面的访问请求.实际上Tomcat是Apache 服务器的扩展,但运行时它是独立运行的,所以当运行tomcat 时,它实际上作为一个与Apache 独立的进程单独运行

中间件漏洞总结(二)- Nginx

(一) Nginx简介 Nginx 是一款 轻量级的 Web 服务器. 反向代理 服务器及 电子邮件(IMAP/POP3)代理服务器,并在一个BSD-like 协议下发行.其特点是占有内存少, 并发能力强,事实上nginx的并发能力确实在同类型的网页服务器中表现较好 (二)文件解析 1. 漏洞介绍及成因 对任意文件名,在后面添加/任意文件名.php的解析漏洞,比如原本文件名是test.jpg,可以添加test.jpg/x.php进行解析攻击. 2. 漏洞复现 在网站根目录下新建一个i.gif的文

中间件漏洞总结(二)- Apache

(一) Apache简介 Apache 是世界使用排名第一的Web 服务器软件.它可以运行在几乎所有广泛使用的 计算机平台上,由于其 跨平台 和安全性被广泛使用,是最流行的Web服务器端软件之一.它快速.可靠并且可通过简单的API扩充,将 Perl/ Python等 解释器编译到服务器中. (二) 解析漏洞 1. 漏洞介绍及成因 Apache文件解析漏洞与用户的配置有密切关系,严格来说属于用户配置问题. Apache文件解析漏洞涉及到一个解析文件的特性: Apache默认一个文件可以有多个以点分

中间件漏洞总结(二)- jBoss

(一) jBoss简介 jBoss是一个基于J2EE的开发源代码的应用服务器. JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用.JBoss是一个管理EJB的容器和服务器,支持EJB1.1.EJB 2.0和EJB3的规范.但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用. (二) 反序列化漏洞 1. 漏洞介绍及成因 Java序列化,简而言之就是把java对象转化为字节序列的过程.而反序列话则是再把字节序列恢复为java对象的过程

keystone中间件的使用配置

OpenStack的其他服务在使用keystone作为统一的身份认证服务器时,需要部署keystone中间件即keystonemiddleware,中间件的作用主要是拦截用户发往各个服务的请求,对其中用户的令牌(token)进行验证后拒绝用户的请求或将该请求传递给下一个中间件. OpenStack中有一些服务具有自己的认证方式,因此想要使用统一的身份认证方式就必须正确配置keystone中间件. 本文就介绍如何配置和使用keystonemiddleware. 1.  首先我们要在各个服务的pas