web中间件漏洞复现

本文详细介绍了Apache、Nginx、Tomcat、Jboss和WebLogic等Web服务器中间件的常见漏洞,包括解析漏洞、目录浏览、远程代码执行、反序列化漏洞、SSRF和任意文件上传等。通过分析漏洞原理、复现步骤和修复措施,帮助读者理解这些漏洞的本质和防范策略。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一.Apache

Apache HTTP Server(简称Apache)是Apache软件基金会的一个开放源码的网页服务器,可以在大多数计算机操作系统中运行,由于其多平台和安全性被广泛使用,是最流行的Web服务器端软件之一

1.解析漏洞

1. 漏洞原理

Apache默认一个文件可以有多个以点分隔的后缀,当右边的后缀无法识别,则继续向左识别,直到发现后缀是php,交给php处理这个文件

2. 漏洞复现

在apache加入如下一行

AddHandler application/x-httpd-php .php

建立一个xx.php.xx.yy的文件,里面写上Php代码
在这里插入图片描述
访问后
在这里插入图片描述

3、 漏洞修复

将apache 配置文件中删除这一行 AddHandler application/x-httpd-php .php

2. 目录浏览

修改apache配置文件httpd.conf

找到Options-Indexes+FollowSymLinks +ExecCGI并修改成 Options+Indexes+FollowSymLinks +ExecCGI 并保存;
就可以目录浏览

在这里插入图片描述

二.nginx

1. 解析漏洞

漏洞原理

当php.ini 中 cgi.fix_pathinfo = 1时,对任意文件名,在后面添加/任意文件名.php的解析漏洞,比如原本文件名是3.jpg,可以添加3.jpg/x.php进行解析攻击

漏洞复现

先建立一个php.里面写入phpinfo,更名为3.jpg,访问如下
在这里插入图片描述
cgi.fix_pathinfo = 0条件下

在这里插入图片描述在这里插入图片描述
cgi.fix_pathinfo = 1条件下
或者;cgi.fix_pathinfo = 0条件下
在这里插入图片描述
有时间改了也不行,还有将/etc/php5/fpm/pool.d/www.conf中security.limit_extensions = .php中的.php删除
在这里插入图片描述
现在高版本改了这2个地方也不行

1. 目录浏览

在nginx 配置文件中设置autoindex on
在这里插入图片描述
在这里插入图片描述

TOMCAT

1.远程代码执行

Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用 服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选

1. 漏洞原理

Tomcat 运行在Windows 主机上,且启用了 HTTP PUT 请求方法,可通过构造的攻击请求向服务器上传包含任意代码的 JSP 文件,造成任意代码执行。

2漏洞复现

配置漏洞,开启put方法可上传文件功能。

tomcat文件夹下的/conf/web.xml文件插入:

   <init-param>

           <param-name>readonly</param-name>

           <param-value>false</param-value>

     </init-param>

重启tomcat服务。
在这里插入图片描述

Not Found通过描述中的 Windows 受影响,可以结合 Windows 的特性。其一是 NTFS 文件流,其二是文件名的相关限制(如 Windows 中文件名不能以空格结尾)来绕过限制:
如以下2种就算成功
在这里插入图片描述在这里插入图片描述

漏洞修复

conf/web.xml 中对于 DefaultServlet 的 readonly 设置为 true,才能防止漏洞

2.war后门文件部署

1. 漏洞原理

Tomcat 支持在后台部署war文件,可以直接将webshell部署到web目录下。

2.漏洞复现

tomcat 后台弱口令或者爆破可以来到如下页面
在这里插入图片描述
上传war包,点击部署,部署完后会在如下显示
在这里插入图片描述然后访问127.0.0.1/aa/aa.jsp

在这里插入图片描述

3.漏洞修复

在系统上以低权限运行Tomcat应用程序。创建一个专门的 Tomcat服务用户,该用户只能拥有一组最小权限(例如不允许远程登录
后台管理避免弱口令。

Jboss漏洞

1.漏洞原理

2017年8月30日,厂商Redhat发布了一个JBOSSAS 5.x 的反序列化远程代码执行漏洞通告。该漏洞位于JBoss的HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中,其doFilter方法在没有进行任何安全检查和限制的情况下尝试将来自客户端的序列化数据流进行反序列化,导致攻击者可以通过精心设计的序列化数据来执行任意代码

2.漏洞复现

Jboss反序列化漏洞

当出现如下页面时,说明存在漏洞
在这里插入图片描述在这里插入图片描述
漏洞利用工具
https://github.com/yunxu1/jboss-_CVE-2017-12149

3、 漏洞修复

有效解决方案:升级到JBOSS AS7版本临时解决方案:

2.war后门文件部署

我的这篇文章中有讲jboss漏洞getshell

WebLogic漏洞

(二) 反序列化漏洞

1.WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

1.漏洞成因

Java序列化,简而言之就是把java对象转化为字节序列的过程。而反序列话则是再把字节序列恢复为java对象的过程,然而就在这一转一变得过程中,程序员的过滤不严格,就可以导致恶意构造的代码的实现。

2。漏洞复现

漏洞检测工具https://pan.baidu.com/s/1bpg3ppl
在这里插入图片描述漏洞利用
上传文件利用代码

<soapenv:Envelope 
<think>好的,我现在需要处理用户关于Tomcat中间件漏洞修复方案和安全更新的查询。首先,我得回忆一下用户提供的引用内容,看看有哪些相关信息可用。引用1提到了Tomcat中间件漏洞,可以通过检测服务器和页面内容来识别。引用2和3是关于启动测试环境的步骤,可能涉及漏洞复现的方法。引用4提到了Apache Unomi的漏洞,但可能与Tomcat无关,暂时不考虑。引用5是一篇深入讲解Tomcat常见漏洞的文章,应该包含具体的漏洞类型和修复方法。 接下来,我需要确定用户的需求:他们想了解Tomcat中间件漏洞信息及对应的修复方案和安全更新。因此,回答需要涵盖常见的Tomcat漏洞类型、每个漏洞的修复方法,以及通用的安全建议。 首先,整理常见的Tomcat漏洞。根据引用5提到的内容,可能包括远程代码执行漏洞、权限绕过漏洞、拒绝服务漏洞等。比如CVE-2017-12615(PUT方法上传恶意文件)和CVE-2020-1938(Ghostcat漏洞)都是常见的例子。需要详细说明每个漏洞的影响、检测方法和修复步骤。 然后,修复方案方面,需要强调升级到官方最新版本,禁用危险配置(如PUT方法),以及加强访问控制。安全更新部分应指导用户如何获取官方补丁,并参考CVE编号进行针对性修复。 还要考虑用户可能的环境配置问题,比如引用2和3中提到的docker环境启动步骤,可能是在测试漏洞时需要用到,但修复时可能需要关闭或更新这些环境。同时,引用4提到的Unomi漏洞虽然不相关,但提醒我要专注于Tomcat相关的内容。 最后,生成相关问题,确保问题与Tomcat漏洞相关,帮助用户进一步探索。例如,如何检测Tomcat是否存在漏洞漏洞复现步骤,或者与其他中间件漏洞的对比。 需要确保回答结构清晰,分点列出漏洞类型和修复措施,引用正确的来源,比如引用1、2、3、5中的信息。同时,避免引用不相关的Unomi内容。还要检查LaTeX格式是否正确,但根据用户的问题,可能数学表达式不多,不过如果有版本号或代码块,需要适当格式化。</think>### Tomcat中间件漏洞修复方案及安全更新 #### 一、常见漏洞类型及修复方案 1. **远程代码执行漏洞(如CVE-2017-12615)** - **漏洞描述**:攻击者通过PUT方法上传恶意JSP文件实现代码执行[^5]。 - **修复方案**: - 升级至Tomcat 7.0.85+、8.5.47+或9.0.0.M21+版本[^1]。 - 禁用PUT方法:修改`conf/web.xml`,限制`readonly`参数为`true`。 2. **Ghostcat漏洞(CVE-2020-1938)** - **漏洞描述**:通过AJP协议读取/写入Web应用文件,导致信息泄露或代码执行。 - **修复方案**: - 升级至Tomcat 9.0.31+、8.5.51+或7.0.100+版本。 - 关闭AJP协议:注释`conf/server.xml`中的AJP Connector配置[^3]。 3. **权限绕过漏洞(如CVE-2023-28709)** - **漏洞描述**:特定请求可绕过安全限制访问敏感资源。 - **修复方案**: - 更新至Tomcat 10.1.7+、9.0.74+或8.5.85+版本。 - 配置严格的URL访问规则。 #### 二、通用安全建议 1. **版本升级** - 定期检查并升级至[Apache Tomcat官方最新版本](https://tomcat.apache.org/),历史版本漏洞可通过CVE数据库查询。 2. **配置加固** - 关闭不必要的服务(如AJP、管理接口默认账号)[^2]。 - 限制文件上传功能,避免使用默认路径存放应用。 3. **访问控制** - 使用防火墙限制Tomcat管理端口(如8080、8009)的访问范围。 - 修改默认账号密码(避免使用`tomcat:tomcat`等弱凭证)。 #### 三、漏洞复现与验证 1. **测试环境搭建** ```bash cd vulhub-master/tomcat/tomcat8 docker-compose up -d # 启动漏洞测试容器[^3] ``` 2. **漏洞验证工具** - 使用Nmap检测服务标识:`nmap -sV --script="http-server-header"`,匹配`Apache Tomcat`特征。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值