精华内容
下载资源
问答
  • 中间件】一些中间件相关漏洞总结 Hello,各位小伙伴晚上好~ 这里是你们连续三天发文,高产似母猪的小编。 今天跟大家唠唠一些常见的中间件漏洞 包括常见的IIS、Apache、Nginx以及Tomcat 废话不多说,让我们...

    【中间件】一些中间件的相关漏洞总结

    Hello,各位小伙伴晚上好~
    在这里插入图片描述
    这里是你们连续三天发文,高产似母猪的小编。
    在这里插入图片描述
    今天跟大家唠唠一些常见的中间件漏洞

    包括常见的IIS、Apache、Nginx以及Tomcat

    废话不多说,让我们直接开始吧~
    在这里插入图片描述
    (好啦我承认今天的表情包是因为好想去迪斯尼,难道是上年纪了吗,嗯?)


    目录

    一、IIS

    1. IIS 6.0 解析漏洞
    2. IIS 7.5 解析漏洞
    3. IIS 6.0 命令执行漏洞
    4. IIS 短文件名漏洞

    二、Apache

    1. Apache解析漏洞

    三、Nginx

    1. Nginx 解析漏洞
    2. Nginx 目录穿越
    3. CRFL 注入漏洞

    四、Tomcat

    1. Tomcat 任意文件上传漏洞

    一、IIS

    1、IIS 6.0 解析漏洞

    (1)利用特殊符号“;”

    在IIS 6.0版本中,“;”号的功能类似于%00截断,例如我们上传一个恶意脚本“yijuhua.asp;.jpg”,文件后缀为jpg,可以绕过服务器检测,当我们访问这个文件时,分号后面的内容会被截断,就相当于我们访问的是yijuhua.asp。
    在这里插入图片描述
    (2)文件夹名为.asp

    如果一个目录以“xxx.asp”的格式命名,那么该目录下的所有类型的文件都会被当作asp文件来解析执行。

    例如:
    在这里插入图片描述

    (3)防护方法

    以上两个IIS解析漏洞,微软认为是IIS的正常功能,因此未提供修复补丁。

    防护方案:

    • 升级IIS到更高级的版本
    • 对上传的文件做严格的过滤,避免上传不合规的文件。

    2、IIS 7.5解析漏洞

    (1)、漏洞原理

    当IIS 7.5在Fast-CGI运行模式下时,如果服务器开启了“cgi.fix_pathinfo”功能,且去掉了php-cgi.exe程序的“Invoke handler only if request is mapped to”勾选。那么当访问的文件路径不存在时,会对路径进行修剪。

    例如test.jpg是我们上传的图片马,直接访问/test.jpg无法被php解析。

    但是利用路径修剪功能,我们可以访问 /webshell.jpg/.php,服务器发现为.php后缀,便交给php解析。

    php发现无法访问该路径后,便会对路径进行修剪,最终解析的是test.jpg文件。
    在这里插入图片描述

    (2)防护方法

    关闭cgi.fix_pathinfo功能即可。

    3、IIS 6.0 命令执行漏洞

    (1)漏洞原理

    该漏洞的编号为CVE-2017-7269,在IIS 6.0 开启WebDav服务的情况下存在命令执行漏洞。WebDav服务默认关闭,如下:
    在这里插入图片描述

    原理是IIS 6.0 在处理PROPFIND指令的时候,由于对url的长度没有进行有效的长度控制和检查,导致执行memcpy对虚拟路径进行构造时,引发栈溢出,可导致远程代码执行。
    在这里插入图片描述

    攻击方法,在Github上有一个开源exp:

    https://github.com/edwardz246003/IIS_exploit

    将代码如下位置更改为靶机IP地址:
    在这里插入图片描述

    运行该脚本的结果是在靶机中打开一个计算器,如下:
    在这里插入图片描述

    (2)防护方式

    关闭WebDav服务即可。

    4、IIS 短文件名漏洞

    (1)漏洞原理

    为了兼容16位MS-DOS程序,Window会为文件名较长(字符长度超过9位)的文件/文件夹生成对应的短文件名,如下:
    在这里插入图片描述

    短文件名命名规则:

    • 只有文件名前6位以大写方式显示,后续以~1方式指代。
    • 如果有多个前6位字符相同的文件,~1数字递增。
    • 文件名后缀最多只取3位,且以大写方式显示。

    当我们访问存在、不存在的短文件时,服务器的应答是不相同的,具体如下:
    在这里插入图片描述
    根据应答的内容,存在暴力枚举短文件名的可能。

    例如,访问AAAAAA~1.ASP,返回404,文件存在:
    在这里插入图片描述
    访问不存在的短文件,则返回400:
    在这里插入图片描述
    利用这种方法,我们可以猜解后台地址或者敏感文件名,但局限性是只能猜到前6位,而且文件名较短的文件是没有短文件名的。

    (2)iis_shortname_Scan.py 工具

    推荐一款好用的短文件名爆破工具:

    https://github.com/lijiejie/iis_shortname_Scanner

    运行脚本,直接跟URL即可:
    在这里插入图片描述

    扫描结果如下:
    在这里插入图片描述

    (3)修复方法

    方法一:升级.net framework到最新版本。

    方法二:

    首先修改指定注册表的键值为1,然后重启服务器

    路径:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem
    在这里插入图片描述
    重启完成后,将web服务根目录文件夹(本机为wwwroot)复制一份,到其他路径重命名备份。删除原根路径文件夹wwwroot,然后将备份文件夹复制回来,更名为wwwroot,再查看其中的文件:
    在这里插入图片描述
    已经没有短文件名了,最后一步相当于清除缓存。

    二、Apache

    1.Apache解析漏洞

    (1)漏洞原理

    该解析漏洞属于用户配置问题,且Apache与php的结合方式为Module,如下:
    在这里插入图片描述
    首先要明确一点,Apache对文件的解析顺序是从右往左的,直到遇见一个Apache可以解析的文件后缀为止。

    例如访问/test.php.aaa.bbb,由于Apache不认识aaa和bbb,会从右往左一直遍历到后缀.php为止。

    文件 /etc/mime.types,记录了大量Apache可以解析的文件类型。
    在这里插入图片描述
    //上图php类型都被注释掉了,不可以解析。

    还有另外一个文件/etc/apache2/mods-enabled/php.config
    在这里插入图片描述
    通过正则的方式记录了可以交给php解析的文件类型,上图可以解析.php文件。

    提问:访问index.php.aaa是否可以顺利解析?

    答案是不可以的,初始情况下Apache是不存在这个漏洞的,从右往左识别到.php后,服务器将index.php.aaa整体交给php来处理,但php并不认识.aaa,所以无法解析。

    该漏洞产生的原因是,运维人员在配置服务器时,为了使服务器能够解析.php,自己添加了一个handler,到/etc/apache2/sites-enabled/目录下。

    我们在该目录下添加的任意名称的配置文件都会生效,例如创建一个1.conf,内容为:
    在这里插入图片描述
    AddHandler不同于SetHandler,只要文件名中的任何位置有.php,就会被交给php_module解析,而SetHandler只会解析后缀为.php的文件。

    (2)防护方法

    在配置文件中,使用SetHandler配合正则表达式的方法,而不是AddHandler,这样就不会出现解析问题了。

    三、Nginx

    1、Nginx 解析漏洞

    (1)Nginx初始配置

    刚安装好的Nginx是无法解析php文件的。

    修改/etc/nginx/sites-available/default文件的部分配置如下,以套接字方式启动:
    在这里插入图片描述
    使用php5-fpm start启动web服务后,就可以解析.php文件了:
    在这里插入图片描述

    (2)漏洞原理

    对于任意文件,访问时在后面添加/任意文件名.php ,便可交给php进行解析。

    和Apache一样,Nginx也是通过/etc/nginx/mine.types识别文件。

    该漏洞也是配置导致的,默认不存在,需要在/etc/php5/fpm/php.ini中开启cgi.fix_pathinfo功能,该功能默认开启。

    还需要配置/etc/php5/fpm/pool.d/www.conf文件,修改security.limit_extensions为空,允许解析其他格式文件为PHP,原本的配置为:
    在这里插入图片描述
    //只解析php,php3,php4,php5后缀的文件

    修改为空后,会把所有后缀都以php解析。
    在这里插入图片描述
    例如1.jpg是我上传的一个图片马,利用该漏洞进行访问:
    在这里插入图片描述

    Nginx发现访问的文件为.php后缀,便交给php处理,php发现/1.jpg/1.php不存在,剪掉/1.php后缀,把1.jpg当成需要执行的文件来处理。

    (3)防护方法

    配置项 security.limit_extensions 不要填写为空,填写需要解析的文件后缀。

    关闭 cgi.fix_pathinfo 路径修剪功能。

    2、Nginx 目录穿越

    (1)目录遍历

    Nginx默认不开启目录遍历,需要修改配置文件如下:
    在这里插入图片描述

    开启autoindex后,可以遍历目录:
    在这里插入图片描述
    (2)目录穿越

    我们来看看Nginx的反向代理:
    在这里插入图片描述

    虽然访问的是/files目录,但其实是代理到了/home/目录。

    但这里有个配置问题,就是/files没有闭合,我们可以穿越到上层目录中去:
    在这里插入图片描述
    //打开了根目录

    找到并下载了/etc/passwd文件,造成信息泄漏:
    在这里插入图片描述

    (3)修复方法

    闭合/files/,如下:
    在这里插入图片描述
    重启Nginx服务,无法再次穿越:
    在这里插入图片描述

    3、CRFL 注入漏洞

    (1)漏洞原理

    Nginx可以设置网页跳转,例如当用户访问http://192.168.211.168:8080的网页时,我们让其跳转到https的页面进行访问,修改配置文件如下:

    在这里插入图片描述

    访问http://192.168.211.168:8080,响应报文会根据上面的配置让我们跳转:

    在这里插入图片描述

    但这里的uriCRLFuri配置就造成了CRLF注入漏洞,uri会在解码后再请求路径,如果我们输入换行符,就能在响应报文中生成新的字段。

    CRLF是"回车+换行"的简称,这里我们利用CRLF来构造一个Set-cookie字段,进行会话固定攻击:

    发送请求如下:
    在这里插入图片描述

    返回的响应包,给我们设置了我们指定的cookie值:
    在这里插入图片描述

    如果输入%0d%0a%0d%0a,就可以给HTTP body体添加内容了。

    (2)修复方法

    使用requesturirequest_uri方法替换uri。
    在这里插入图片描述

    $request_uri不会对URI进行解码,会对输入进行原样输出,也就不会出现回车换行的问题了,再次访问响应如下:
    在这里插入图片描述

    四、Tomcat

    1、Tomcat 任意文件上传

    漏洞的编号为:CVE-2017-12615

    当我们将readonly参数设置为false时,可以通过PUT方式创建一个JSP文件,并且可以执行任意代码,修改/conf/web.xml文件如下:
    在这里插入图片描述

    使用put方法创建一个test.jsp页面:
    在这里插入图片描述

    生成失败,因为有文件名限制,如下:
    在这里插入图片描述

    使用%20绕过文件名限制:
    在这里插入图片描述
    响应包提示生成成功:
    在这里插入图片描述

    访问生成的test.jsp页面,成功:
    在这里插入图片描述

    利用该漏洞可以直接生成webshell文件了。

    (2)修复方法

    开启readonly参数,或者打上相应的补丁。


    好啦,以上就是今天的全部内容了。
    在这里插入图片描述

    同时,欢迎关注我的个人微信公众号~

    Peace !

    在这里插入图片描述

    展开全文
  • Web中间件常见漏洞总结

    千次阅读 2019-10-22 15:38:39
    *本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。 *本文作者:ningjing,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。 一、 常见web...

    *本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

    *本文作者:ningjing,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。

    一、 常见web中间件及其漏洞概述

    (一) IIS

    1、PUT漏洞

    2、短文件名猜解

    3、远程代码执行

    4、解析漏洞

    (二) Apache

    1、解析漏洞

    2、目录遍历

    (三) Nginx

    1、文件解析

    2、目录遍历

    3、CRLF注入

    4、目录穿越

    (四)Tomcat

    1、远程代码执行

    2、war后门文件部署

    (五)jBoss

    1、反序列化漏洞

    2、war后门文件部署

    (六)WebLogic

    1、反序列化漏洞

    2、SSRF

    3、任意文件上传

    4、war后门文件部署

    (七)其它中间件相关漏洞

    1、FastCGI未授权访问、任意命令执行

    2、PHPCGI远程代码执行

    二、 IIS漏洞分析

    (一) IIS简介

    IIS是Internet Information Services的缩写,意为互联网信息服务,是由微软公司提供的基于运行Microsoft Windows的互联网基本服务。最初是Windows NT版本的可选包,随后内置在Windows 2000、Windows XP Professional和Windows Server 2003一起发行,但在Windows XP Home版本上并没有IIS。IIS是一种Web(网页)服务组件,其中包括Web服务器、FTP服务器、NNTP服务器和SMTP服务器,分别用于网页浏览、文件传输、新闻服务和邮件发送等方面,它使得在网络(包括互联网和局域网)上发布信息成了一件很容易的事。

    IIS的安全脆弱性曾长时间被业内诟病,一旦IIS出现远程执行漏洞威胁将会非常严重。远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码,可以导致IIS服务器所在机器蓝屏或读取其内存中的机密数据

    (二) PUT漏洞

    1、漏洞介绍及成因

    IIS Server 在 Web 服务扩展中开启了 WebDAV ,配置了可以写入的权限,造成任意文件上传。

    版本: IIS6.0

    2、漏洞复现

    1) 开启WebDAV 和写权限

    2) 利用burp测试

    抓包,将GET请求改为OPTIONS

    3)利用工具进行测试

    成功上传,再上传一句话木马,然后用菜刀连接,getshell

    3、漏洞修复

    关闭WebDAV 和写权限

    (二)短文件名猜解

    1、漏洞介绍及成因

    IIS的短文件名机制,可以暴力猜解短文件名,访问构造的某个存在的短文件名,会返回404,访问构造的某个不存在的短文件名,返回400。

    2、漏洞复现

    1)、在网站根目录下添加aaaaaaaaaa.html文件

    3) 进行猜解

    3、漏洞修复

    修复方法:

    1)升级.net framework

    2)修改注册表禁用短文件名功能

    快捷键Win+R打开命令窗口,输入regedit打开注册表窗口,找到路径:

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem,将其中的 NtfsDisable8dot3NameCreation这一项的值设为 1,1代表不创建短文件名格式,修改完成后,需要重启系统生效

    3)CMD关闭NTFS 8.3文件格式的支持

    4)将web文件夹的内容拷贝到另一个位置,如c:\www到d:\w,然后删除原文件夹,再重命名d:\w到c:\www。

    修复后:

    4、局限性

    1) 此漏洞只能确定前6个字符,如果后面的字符太长、包含特殊字符,很难猜解;

    2) 如果文件名本身太短(无短文件名)也是无法猜解的;

    3) 如果文件名前6位带空格,8.3格式的短文件名会补进,和真实文件名不匹配;

    (三) 远程代码执行

    1、 漏洞介绍及成因

    在IIS6.0处理PROPFIND指令的时候,由于对url的长度没有进行有效的长度控制和检查,导致执行memcpy对虚拟路径进行构造的时候,引发栈溢出,从而导致远程代码执行。

    2、 漏洞复现

    1)漏洞环境搭建

    在windows server 2003 r2 32位上安装iis6.0

    2) 触发漏洞

    在本地执行exp,exp如下

    执行成功后,服务器端弹出计算器:

    3、 漏洞修复

    1)关闭 WebDAV 服务

    2) 使用相关防护设备

    (四) 解析漏洞

    1、 漏洞介绍及成因

    IIS 6.0 在处理含有特殊符号的文件路径时会出现逻辑错误,从而造成文件解析漏洞。这一漏洞有两种完全不同的利用方式:

    /test.asp/test.jpg

    test.asp;.jpg

    2、漏洞复现

    利用方式 1

    第一种是新建一个名为 “test.asp” 的目录,该目录中的任何文件都被 IIS 当作 asp 程序执行(特殊符号是 “/” )

    利用方式 2

    第二种是上传名为 “test.asp;.jpg” 的文件,虽然该文件真正的后缀名是 “.jpg”, 但由于含有特殊符号 “;” ,仍会被 IIS 当做 asp 程序执行

    IIS7.5 文件解析漏洞

    test.jpg/.php

    URL 中文件后缀是 .php ,便无论该文件是否存在,都直接交给 php 处理,而 php 又默认开启 “cgi.fix_pathinfo”, 会对文件进行 “ 修理 ” ,可谓 “ 修理 ” ?举个例子,当 php 遇到路径 “/aaa.xxx/bbb.yyy” 时,若 “/aaa.xxx/bbb.yyy” 不存在,则会去掉最后的 “bbb.yyy” ,然后判断 “/aaa.xxx” 是否存在,若存在,则把 “/aaa.xxx” 当作文件。

    若有文件 test.jpg ,访问时在其后加 /.php ,便可以把 “test.jpg/.php” 交给 php , php 修理文件路径 “test.jpg/.php” 得到 ”test.jpg” ,该文件存在,便把该文件作为 php 程序执行了。

    3、 漏洞修复

    1)对新建目录文件名进行过滤,不允许新建包含‘.’的文件

    2)曲线网站后台新建目录的功能,不允许新建目录

    3)限制上传的脚本执行权限,不允许执行脚本

    4)过滤.asp/xm.jpg,通过ISApi组件过滤

    三、 Apache漏洞分析

    (一) Apache简介

    Apache 是世界使用排名第一的Web 服务器软件。它可以运行在几乎所有广泛使用的 计算机平台上,由于其 跨平台 和安全性被广泛使用,是最流行的Web服务器端软件之一。它快速、可靠并且可通过简单的API扩充,将 Perl/ Python等 解释器编译到服务器中。

    (二) 解析漏洞

    1、 漏洞介绍及成因

    Apache文件解析漏洞与用户的配置有密切关系,严格来说属于用户配置问题。

    Apache文件解析漏洞涉及到一个解析文件的特性:

    Apache默认一个文件可以有多个以点分隔的后缀,当右边的后缀无法识别(不在mime.tyoes内),则继续向左识别,当我们请求这样一个文件:shell.xxx.yyy

    yyy->无法识别,向左

    xxx->无法识别,向左

    php->发现后缀是php,交给php处理这个文件

    2、 漏洞复现

    上传一个后缀名为360的php文件

    3、 漏洞修复

    将AddHandler application/x-httpd-php .php的配置文件删除。

    (三) 目录遍历

    1、 漏洞介绍及成因

    由于配置错误导致的目录遍历

    2、 漏洞复现

    3、 漏洞修复

    修改apache配置文件httpd.conf

    找到Options+Indexes+FollowSymLinks +ExecCGI并修改成 Options-Indexes+FollowSymLinks +ExecCGI 并保存;

    四、 Nginx漏洞分析

    (一) Nginx简介

    Nginx 是一款 轻量级的 Web 服务器、 反向代理 服务器及 电子邮件(IMAP/POP3)代理服务器,并在一个BSD-like 协议下发行。其特点是占有内存少, 并发能力强,事实上nginx的并发能力确实在同类型的网页服务器中表现较好

    (二)文件解析

    1、 漏洞介绍及成因

    对任意文件名,在后面添加/任意文件名.php的解析漏洞,比如原本文件名是test.jpg,可以添加test.jpg/x.php进行解析攻击。

    2、 漏洞复现

    在网站根目录下新建一个i.gif的文件,在里面写入phpinfo()

    在浏览器中打开

    利用文件解析漏洞,输入192.168.139.129:100/i.gif.2.php,发现无法解析

    将/etc/php5/fpm/pool.d/www.conf中security.limit_extensions = .php中的.php删除

    再次在浏览器中打开,成功解析

    3、 漏洞修复

    1) 将php.ini文件中的cgi.fix_pathinfo的值设为0.这样php在解析1.php/1.jpg这样的目录时,只要1.jpg不存在就会显示404;

    2) 将/etc/php5/fpm/pool.d/www.conf中security.limit_ectensions后面的值设为.php

    (三)目录遍历

    1、 漏洞简介及成因

    Nginx的目录遍历与Apache一样,属于配置方面的问题,错误的配置可到导致目录遍历与源码泄露‘

    2、 漏洞复现

    打开test目录,发现无法打开

    修改/etc/nginx/sites-avaliable/default,在如下图所示的位置添加autoindex on

    再次访问

    3、 漏洞修复

    将/etc/nginx/sites-avaliable/default里的autoindex on改为autoindex off

    (四) CRLF注入

    1、 漏洞简介及成因

    CRLF时“回车+换行”(\r\n)的简称。

    HTTP Header与HTTP Body时用两个CRLF分隔的,浏览器根据两个CRLF来取出HTTP内容并显示出来。

    通过控制HTTP消息头中的字符,注入一些恶意的换行,就能注入一些会话cookie或者html代码,由于Nginx配置不正确,导致注入的代码会被执行。

    2、 漏洞复现

    访问页面,抓包

    请求加上/%0d%0a%0d%0a<img src=1 οnerrοr=alert(/xss/)>

    由于页面重定向,并没有弹窗。

    3、 漏洞修复

    Nginx的配置文件/etc/nginx/conf.d/error1.conf修改为使用不解码的url跳转。

    (五) 目录穿越

    1、 漏洞简介及成因

    Nginx反向代理,静态文件存储在/home/下,而访问时需要在url中输入files,配置文件中/files没有用/闭合,导致可以穿越至上层目录。

    2、 漏洞复现

    访问:http://192.168.139.128:8081/files/

    访问:http://192.168.139.128:8081/files../

    成功实现目录穿越:

    3、 漏洞修复

    Nginx的配置文件/etc/nginx/conf.d/error2.conf的/files使用/闭合。

    五、 Tomcat漏洞分析

    (一) Tomcat简介

    Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用 服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。对于一个初学者来说,可以这样认为,当在一台机器上配置好Apache 服务器,可利用它响应 HTML ( 标准通用标记语言下的一个应用)页面的访问请求。实际上Tomcat是Apache 服务器的扩展,但运行时它是独立运行的,所以当运行tomcat 时,它实际上作为一个与Apache 独立的进程单独运行的。

    (二) 远程代码执行

    1、 漏洞简介及成因

    Tomcat 运行在Windows 主机上,且启用了 HTTP PUT 请求方法,可通过构造的攻击请求向服务器上传包含任意代码的 JSP 文件,造成任意代码执行。

    影响版本: Apache Tomcat 7.0.0 – 7.0.81

    2、 漏洞复现

    配置漏洞,开启put方法可上传文件功能。

    tomcat文件夹下的/conf/web.xml文件插入:

         <init-param>

               <param-name>readonly</param-name>

               <param-value>false</param-value>

         </init-param>

    重启tomcat服务。

    访问127.0.0.1:8080,burp抓包,send to Repeater,将请求方式改为PUT,创建一个122.jsp,并用%20转义空格字符。123.jsp内容为:

    <%Runtime.getRuntime().exec(request.getParameter("cmd"));%>

    返回201,说明创建成功。

    访问127.0.0.1:8080/122.jsp?cmd=calc。

    弹出计算器:

    3、 漏洞修复

    1)检测当前版本是否在影响范围内,并禁用PUT方法。

    2)更新并升级至最新版。

    (三)war后门文件部署

    1、漏洞简介及成因

    Tomcat 支持在后台部署war文件,可以直接将webshell部署到web目录下。

    若后台管理页面存在弱口令,则可以通过爆破获取密码。

    2、漏洞复现

    Tomcat安装目录下conf里的tomcat-users.xml配置如下:

    访问后台,登陆:

    上传一个war包,里面是jsp后门:

    成功上传并解析,打开:

    可执行系统命令:

    也可进行文件管理,任意查看、删除、上传文件:

    3、漏洞修复

    1)在系统上以低权限运行Tomcat应用程序。创建一个专门的 Tomcat服务用户,该用户只能拥有一组最小权限(例如不允许远程登录)。

    2)增加对于本地和基于证书的身份验证,部署账户锁定机制(对于集中式认证,目录服务也要做相应配置)。在CATALINA_HOME/conf/web.xml文件设置锁定机制和时间超时限制。

    3)以及针对manager-gui/manager-status/manager-script等目录页面设置最小权限访问限制。

    4)后台管理避免弱口令。

    六、 jBoss漏洞分析

    (一) jBoss简介

    jBoss是一个基于J2EE的开发源代码的应用服务器。 JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB1.1、EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。

    (二) 反序列化漏洞

    1、 漏洞介绍及成因

    Java序列化,简而言之就是把java对象转化为字节序列的过程。而反序列话则是再把字节序列恢复为java对象的过程,然而就在这一转一变得过程中,程序员的过滤不严格,就可以导致恶意构造的代码的实现。

    2、 漏洞复现

    靶机启动jboss。

    攻击机访问靶机服务:

    访问/invoker/readonly。

    返回500,说明页面存在,此页面有反序列化漏洞:

    抓包:

    改包。

    POST payload.bin中数据。

    查看靶机,弹出计算器。

    3、 漏洞修复

    有效解决方案:升级到JBOSS AS7版本临时解决方案:

    1)不需要http-invoker.sar 组件的用户可直接删除此组件;

    2)用于对 httpinvoker 组件进行访问控制。

    (三) war后门文件部署

    1、 漏洞介绍及成因

    jBoss后台管理页面存在弱口令,通过爆破获得账号密码。登陆后台上传包含后门的war包。

    2、 漏洞复现

    点击Web Application(war)s。

    点击add a new resource。

    选择一个war包上传,上传后,进入该war包,点击start。

    查看status为sucessful。

    访问该war包页面,进入后门。

    可进行文件管理和系统命令执行。

    七、 WebLogic漏洞分析

    (一) WebLogic简介

    WebLogic是美国Oracle公司出品的一个applicationserver,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

    (二) 反序列化漏洞

    1、 漏洞简介及成因

    Java序列化,简而言之就是把java对象转化为字节序列的过程。而反序列话则是再把字节序列恢复为java对象的过程,然而就在这一转一变得过程中,程序员的过滤不严格,就可以导致恶意构造的代码的实现。

    2、漏洞复现

    使用vulhub实验环境,启动实验环境,访问靶机,抓包,修改数据包。

    Kali启动监听。

    发送数据包成功后,拿到shell。

    3、漏洞修复

    1)升级Oracle 10月份补丁。

    2)对访问wls-wsat的资源进行访问控制。

    (三) SSRF

    1、 漏洞简介及成因

    Weblogic 中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。

    2、 漏洞复现

    使用vulhub实验环境,启动环境。

    访问http://192.168.139.129:7001/uddiexplorer/SearchPublicRegistries.jsp

    用burp抓包,修改请求。

    启动nc监听2222端口。

    拿到shell。

    3、 漏洞修复

    方法一:

    以修复的直接方法是将SearchPublicRegistries.jsp直接删除就好了;

    方法二:

    1)删除uddiexplorer文件夹

    2)限制uddiexplorer应用只能内网访问

    方法三:(常用)

    Weblogic服务端请求伪造漏洞出现在uddi组件(所以安装Weblogic时如果没有选择uddi组件那么就不会有该漏洞),更准确地说是uudi包实现包uddiexplorer.war下的SearchPublicRegistries.jsp。方法二采用的是改后辍的方式,修复步骤如下:

    1)将weblogic安装目录下的wlserver_10.3/server/lib/uddiexplorer.war做好备份

    2)将weblogic安装目录下的server/lib/uddiexplorer.war下载

    3)用winrar等工具打开uddiexplorer.war

    4)将其下的SearchPublicRegistries.jsp重命名为SearchPublicRegistries.jspx

    5)保存后上传回服务端替换原先的uddiexplorer.war

    6)对于多台主机组成的集群,针对每台主机都要做这样的操作

    7)由于每个server的tmp目录下都有缓存所以修改后要彻底重启weblogic(即停应用–停server–停控制台–启控制台–启server–启应用)

    (四) 任意文件上传

    1、 漏洞简介及成因

    通过访问config.do配置页面,先更改Work Home工作目录,用有效的已部署的Web应用目录替换默认的存储JKS Keystores文件的目录,之后使用”添加Keystore设置”的功能,可上传恶意的JSP脚本文件。

    2、 漏洞复现

    访问http://192.168.139.129:7001/ws_utc/config.do

    设置Work Home Dir为`/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css`。

    然后点击安全 -> 增加,然后上传 webshell ,这里我上传一个 jsp 大马。

    上传后,查看返回的数据包,其中有时间戳:

    可以看到时间戳为1543145154632。

    访问http://192.168.139.129:7001/ws_utc/css/config/keystore/1543145154632_lele.jsp

    可以进行文件管理、文件上传、系统命令执行等。

    尝试以下执行系统命令。

    命令执行成功。

    3、 漏洞修复

    方案1:

    使用Oracle官方通告中的补丁链接:

    http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html

    https://support.oracle.com/rs?type=doc&id=2394520.1

    方案2:

    1)进入Weblogic Server管理控制台;

    2)domain设置中,启用”生产模式”。

    (五) war后门文件部署

    1、 漏洞简介及成因

    由于WebLogic后台存在弱口令,可直接登陆后台上传包含后门的war包。

    2、 漏洞复现

    访问http://192.168.139.129:7001/console

    使用弱口令登陆至后台。

    点击锁定并编辑。

    选择部署,进一步点击右边的安装。

    点击上传文件 — 进入文件上传界面,选择要上传的 war 包。

    进入下一步,选择对应的 war 包进行部署,下一步下一步直至完成。

    点击激活更改。

    启动上传的 war 包所生成的服务。

    拿到 webshell。

    3、 漏洞修复

    防火墙设置端口过滤,也可以设置只允许访问后台的IP列表,避免后台弱口令。

    八、 其它中间件相关漏洞

    (一) FastCGI未授权访问、任意命令执行

    1、 漏洞简介及成因

    服务端使用fastcgi协议并对外网开放9000端口,可以构造fastcgi协议包内容,实现未授权访问服务端.php文件以及执行任意命令。

    2、 漏洞复现

    使用vulhub实验环境,启动实验环境。

    在攻击机使用命令python fpm.py 192.168.237.136 /etc/passwd,观察返回结果。

    由于访问非*.PHP文件,所以返回结果403。

    使用命令执行一个默认存在的 php 文件。

    python fpm.py 192.168.237.136 /usr/local/lib/php/PEAR.php

    利用命令进行任意命令执行复现。

    python fpm.py 192.168.139.129 /usr/local/lib/php/PEAR.php-c '<?php echo `pwd`; ?>'

    python fpm.py 192.168.139.129 /usr/local/lib/php/PEAR.php-c '<?php echo `ifconfig`; ?>'

    python fpm.py 192.168.139.129 /usr/local/lib/php/PEAR.php-c '<?php echo `ls`; ?>'

    3、 漏洞修复

    更改默认端口

    (二) PHPCGI远程代码执行

    1、 漏洞简介及成因

    在apache调用php解释器解释.php文件时,会将url参数传我给php解释器,如果在url后加传命令行开关(例如-s、-d 、-c或-dauto_prepend_file%3d/etc/passwd+-n)等参数时,会导致源代码泄露和任意代码执行。

    此漏洞影响php-5.3.12以前的版本,mod方式、fpm方式不受影响。

    2、 漏洞复现

    使用vulhub实验环境,启动环境。

    访问http://192.168.139.129:8080/index.php

    抓包,修改包。

    命令成功执行。

    3、 漏洞修复

    三种方法:

    1)升级php版本;(php-5.3.12以上版本);

    2)在apache上做文章,开启url过滤,把危险的命令行参数给过滤掉,由于这种方法修补比较简单,采用比较多吧。

    具体做法:

    修改http.conf文件,找到<Directory/>增加以下三行

    RewriteEngine on

    RewriteCond %{QUERY_STRING} ^(%2d|-)[^=]+$ [NC]

    RewriteRule ^(.*) $1? [L]

    重启一下apache即可,但是要考虑到,相当于每次request就要进行一次url过滤,如果访问量大的话,可能会增加apache的负担。

    3)打上php补丁。

    补丁下载地址:https://eindbazen.net/2012/05/php-cgi-advisory-cve-2012-1823/

    *本文作者:ningjing,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。

    展开全文
  • 一、初步认识shiro来源 是什么: ... 背景: 2016年,网络中曝光1.2.4以前的版本存在反序列化漏洞。尽管该漏洞已经曝光几年,但是在...cookie的key为RememberMe,cookie的值是经过对相关信息进行序列化,然后使用aes加密

    一、初步认识shiro来源

    是什么:

    Apache Shiro是一个Java安全框架,执行身份验证、授权、密码和会话管理。

    背景:

    2016年,网络中曝光1.2.4以前的版本存在反序列化漏洞。尽管该漏洞已经曝光几年,但是在实战中仍然比较实用。

    二、如何利用shiro漏洞

    漏洞原理:

    Apache Shiro框架提供了记住我的功能(RememberMe),用户登陆成功后会生成经过加密并编码的cookie。cookie的key为RememberMe,cookie的值是经过对相关信息进行序列化,然后使用aes加密,最后在使用base64编码处理形成的。
    一般来说,在服务端接收cookie值时,按照如下步骤来解析处理:
    1、检索RememberMe cookie 的值
    2、Base 64解码
    3、使用AES解密(加密密钥硬编码)
    4、进行反序列化操作(未作过滤处理)
    重点:
    在调用反序列化时未进行任何过滤,导致可以触发远程代码执行漏洞。

    漏洞利用:

    本质:通过构造恶意的序列化对象进行编码,加密,然后作为cookie加密发送,服务端接收后会解密并触发反序列化漏洞。
    由于使用来aes加密,要想成功利用漏洞则需要获取aes的加密密钥,在shiro的1.2.4之前版本中使用的是硬编码。其默认密钥的base64编码后的值为kPH+bIxk5D2deZiIxcaaaA==。
    可以通过搜索引擎、github等来收集密钥,提高漏洞检测与利用的成功率。

    三、快速找到shiro漏洞

    1、在登录页面时,提交表单后看响应头中的set-cookie是否存在remeberMe=deleteMe、rememberMe=1、set-cookie=shiroCookie等字眼。

    在这里插入图片描述
    2、在流量中搜索remeberMe=deleteMe。
    3、通过fofa、zoomeye、shodan这类平台搜索相关特征来发现目标。
    例如fofa的搜索关键词:header=“rememberme=deleteMe”、header=“shiroCookie”

    四、初步利用shiro漏洞

    发现目标
    在这里插入图片描述
    初步验证
    在这里插入图片描述
    在这里插入图片描述
    靶机信息收集
    在这里插入图片描述
    云服务器,history -c,exit

    展开全文
  • 框架和中间件漏洞

    2021-04-08 10:07:41
    Struts 2漏洞简介 Apache Struts 2 最初被称为Webwork2,它是一个...而且,目前针对此漏洞的自动化工具开始出现,攻击者无需具备与漏洞相关的专业知识即可侵入服务器,直接执行命令操作,盗取数据甚至进行毁灭性操作

    Struts 2漏洞

    简介
    Apache Struts 2 最初被称为Webwork2,它是一个简洁的,可扩展的框架,可用于创建企业级java web应用程序,设计这个框架是为了从构建,部署,到应用程序维护方面来简化整个开发周期。
    Struts2漏洞是一个远程命令执行漏洞和开放重定向漏洞,利用漏洞, 黑客可发起远程攻击,不但可以获取网站数据信息,甚至还可取得网站服务器控制权。而且,目前针对此漏洞的自动化工具开始出现,攻击者无需具备与漏洞相关的专业知识即可侵入服务器,直接执行命令操作,盗取数据甚至进行毁灭性操作,
    各版本漏洞列表:http://cwiki.apache.org/confluence/display/ww/Security+Bulletins
    漏洞复现,环境搭建
    1、Tomcat环境搭建
    具体搭建步骤看附件。
    2、struts-2框架设置
    进入文件Struts-2.3.31–>apps复制struts-showscase.war文件
    访问http://localhost:8080/struts2-showcase.war加载
    漏洞检测并利用:
    1、使用Struts2漏洞检查工具检测
    在目标中输入http://192.168.6.165:8080/struts2-showcase/index.action进行检测
    2、选择漏洞编号进行命令执行

    Thinkphp漏洞简介

    ThinkPHP是一款国内流行的开源php框架,某些版本可能的远程代码执行漏洞,攻击者可向缓存文件内写入php代码, 导致远程代码执行,虽然该漏洞利用需要几个前提条件,但鉴于国内使用Thinkphp框架的站点数量之多,该漏洞还是存在一定的影响范围。
    环境搭建:
    1、远程代码执行复现
    受影响的版本包括5.0和5.1。
    2、框架下载
    Thinkphp5.0.22:https://www.lanzous.com/i2710te
    3、安装
    使用phpstudy搭建环境,解压下载的Thinkphp5.0.22到网站目录下,浏览器访问
    http://127.0.0.1/thinkphp5.0.22/public
    漏洞检测并利用:
    1、利用Payload,system函数远程命令执行

    Payload:?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
    

    2、利用Payload,phpinfo函数查看phpinfo()得到信息

    Payload: ?s=index/think\app/invokefunction&function=call_user_array
    &var[0]=phpinfo&var[1][]=1
    

    3、利用Payload,写入shell

    Payload:?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1[]=echo^<?php @eval($_POST[cmd]);?^>
    >shell.php
    

    注意:需要对特殊字符使用^(cmd环境下转义方式),windows环境的echo命令输出字符串到文档不用引号(单引号、双引号),部分字符url编码不编码都行。
    4、菜刀连接

    中间件漏洞简介

    WebLogic简介
    WebLogic是美国Oracle公司出品的一个applicationserver,确切的说是一个基于JAVAEE架构的中间件,webLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。
    默认端口:7001
    Vulhub靶场环境搭建:
    1、安装Docker
    apt-get install docker docker-compose
    2、安装Docker-Compose
    $pip install docker-compose
    如果没有pip需要先安装
    apt-get install python3-pip
    启动docker服务器
    sevice docker start
    3、安装Vulhub:离线安装。下载Vulhub压缩包,并上传到虚拟机任意目录,这里放在/root/目录
    #创建一个vulhub目录并将压缩包放进去
    $mkdir vulhub && mv master.zip vulhub/&& cd vulhub/
    #解压
    $unzip master.zip
    #在线安装
    $git clone https://github.com/vulhub/vulhub.git
    $如果没有Git需要先安装
    4、Docker加速
    $sudo mkdir -p/etc/docker
    $vim/etc/docker/daemon.json
    #加入以下代码
    {
    “registry-mirrors”:[“加速器地址”]
    }
    $sudo systemctl deamon-reload
    $sudo systemctl restart docker
    5、靶场使用
    在Vulhub中选择某个环境,cd输入对应目录
    $cd vulhub-master/weblogic/
    6、使用docker编译启动(出现done表示已经启动完成)
    docker-compose up -d (启动环境)
    第一次启动要等一会
    docker-compose down(关闭环境)
    7、查看环境情况
    docker ps
    关闭虚拟机防火墙:systemctl stop firewalld.service

    Weblogic弱口令复现:

    1、cd到漏洞所在目录
    docker-compose build创建
    docker-compose up -d 后台启动(第一次部署很慢)
    2、浏览器访问ip:7001/console/,此时会自动部署,然后会跳到后台:
    http://ip:7001/console/login/LoginForm.jsp
    3、密码查找:
    方法一:使用burp直接爆破
    方法二:获取密钥,访问
    http://192.168.6.137:7001/hello/file.jsp?path=./security/SerializedSystemlni.dat
    burp抓包,发送到repeater模块,go一下,将返回的数据保存到一个文件里
    4、获取密文
    访问 http://ip:7001/hello/file.jsp?path=./config/config.xml
    brup抓包,发送到repeater模块,go一下,查找
    5、最后使用软件破解即可,ok,拿到密码

    jboss简介

    JBoss应用服务器是一个被广泛使用的开源Java应用服务器。它是JBoss企业中间件的一部分,并且经常在大型企业中使用,因为这个软件是高度模块化和松耦合的,导致了它很复杂,同时也使它易成为攻击者的目标。
    一、环境搭建:
    1、下载jboss安装包
    http://download.jboss.org.jbossas.6.1/jboss-as-distribution-6.1.0Final.zip
    2、解压压缩包,cmd进入\jboss-6.1.0.Final\bin目录下
    3、在cmd中执行run.bat-b.0.0.0.0
    4、如图中所示即为运行成功
    5、jboss默认安装端口为8080,在浏览器中访问结果如下图所示

    二、CVE-2017-12149 JBOSS AS6.X反序列化漏洞利用
    6、利用工具检测,命令执行

    展开全文
  • 注意:下列漏洞复现是使用Ubuntu+docker实现的环境完成的,其中提到的IP通过Ubuntu虚拟机中的ifconfig命令查看,端口不变,需要环境的可通过docker相关环境下载 一、XML反序列化漏洞 1、漏洞简述&影响版本 ...
  • 注意:下列漏洞复现是使用Ubuntu+docker实现的环境完成的,其中提到的IP通过Ubuntu虚拟机中的ifconfig命令查看,端口不变,需要环境的可通过docker相关环境下载 一、管理界面弱口令getshell 1、漏洞简述&影响...
  • Weblogic中间件反序列化漏洞相关 常见漏洞有那些:弱口令、Java 反序列化漏洞操作(CVE-2018-2628)、任意文件上传漏洞操作(CVE-2018-2894)、XML Decoder 反序列化漏洞操作(CVE-2017-10271)、SSRF 漏洞(需要...
  • Weblogic相关漏洞

    2021-02-05 19:21:09
    JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web 应用、网络应用和数据库应用的Java应用服务器。 ➢ Weblogic特征 ✓ 端口:7001 ✓ Web界面:Error 404–Not Found ➢历史漏洞 #控制台路径...
  • jboss中间件反序列化漏洞获取Webshell还原 理论 可以在谷歌浏览器的wappalyzer插件中查看jboss相关信息 历史漏洞参考;https://www.seebug.org/appdir/JBoss https://www.jianshu.com/p/e34062e0a6f1 默认后台地址...
  • 漏洞清单 常见突破快速检测,目前包含以下突破的检测。测试环境为win10,python3。使用前需安装相关库:py -3 -m pip install -r requirements.txt有问题可提问题,最好附上报错截图。 已发现的BUG: 有些突破性的...
  • 说明:最近公司漏扫部门扫出来一大批的漏洞,包括系统层、中间件层、以及应用层漏洞,今天先给大家分享下Linux系统层漏洞修复方案(OpenSSL、ssh、NTP等),请看下面!一、上传升级包:二、配置yum源:本次通过yum来...
  • 中间件渗透

    2018-11-21 18:13:51
    Apache任意文件执行和文件解析漏洞: ...文件名相关限制(如Windows中文件名不能以空格结尾)来绕过限制返回201说明文件已经上传成功。(直接请求会被拦截) IIS文件解析漏洞漏洞利用: 文件解析漏洞一般用...
  • 点击“合天智汇”关注,学习网安干货 0x00 前言 前两篇文章我们对六款中间件的基本信息和相关的安全配置做了介绍,这篇文章我们主要就中间件常见的漏洞利用方式及修复方法做出讲解。如果某些...
  • 前两篇文章我们对六款中间件的基本信息和相关的安全配置做了介绍,这篇文章我们主要就中间件常见的漏洞利用方式及修复方法做出讲解。如果某些地方存在疑问可以对比着前两篇文章阅读,更好地加深理解。 0x01 Apache ...
  • Vulmap - Web vulnerability scanning and verification tools Vulmap是一款漏洞扫描工具, 可对Web容器、Web服务器、Web中间件以及CMS等Web程序进行漏洞扫描, 并且具备漏洞利用功能。相关测试人员可以使用vulmap检测...
  • 漏洞扫描工具Vulmap

    2020-11-19 11:38:28
    Vulmap是一款漏洞扫描工具, 可对Web容器、Web服务器、Web中间件以及CMS等Web程序进行漏洞扫描, 并且具备漏洞利用功能。相关测试人员可以使用vulmap检测目标是否存在特定漏洞, 并且可以使用漏洞利用功能验证漏洞是否...
  • 尽管CSRF是一个突出的漏洞,但Go的与Web相关的软件包基础结构主要由微框架组成,这些微框架既不实施CSRF检查,也不应该实施CSRF检查。 nosurf通过提供nosurf来解决此问题,该CSRFHandler包装了您的http.Handler并...
  • 请安装此软件包的1.1.10+版,以避免Node / EJS中与JS原型污染相关的安全漏洞。 仅当您将parseNested选项设置为true (默认情况下为false )时,此漏洞才适用。 安装 # With NPM npm i express-fileupload # With ...
  • 服务器相关中间件存在一些解析漏洞,攻击者可通过上传一定格式的文件,被服务器的中间件进行了解析,这样就对系统造成一定危害。常见的服务器解析漏洞涉及的中间件有IIS,apache、nginx、等 检测条件: Web业务...
  • 文件上传漏洞原理

    2020-03-22 16:30:48
    文件上传漏洞原理 文件的上传漏洞原理与流程 ...3.服务器中间件接受到报文,解析后交给相关后端代码进行处理。 4.后端代码将上传的文件内容写入到临时文件中(PHP特有) 。 5写入到文件中,文件名...
  • 有特征 Paros是Kali Linux集成的一款Web应用漏洞评估工具。...根据嗅探的网址,安全人员借助爬虫功能再获取相关的网站目录结构,从中找出有价值的网页。针对这些网页,再执行漏洞扫描,以发现潜在的网页漏洞。...
  • 知彼:查看自己的工具和知识能否利用这些漏洞,没有的话可以去找相关CVE的文章和工具来学习和使用。 详细流程: 找到更多的信息(网络应用) 识别版本 查找漏洞(CVE),搜索不到可以去一些小圈子找 漏洞利用(现成...
  • 服务器相关中间件存在一些解析漏洞,攻击者可通过上传一定格式的文件,被服务器的中间件进行了解析,这样就对系统造成一定危害。常见的服务器解析漏洞涉及的中间件有IIS,apache、nginx等。 2、检测方法 以下为常见...
  • vulmap是一款漏洞扫描工具, 可对Web容器、Web服务器、Web中间件以及CMS等Web程序进行漏洞扫描, 并且具备漏洞利用功能。 相关测试人员可以使用vulmap检测目标是否存在特定漏洞, 并且可以使用漏洞利用功能验证漏洞是否...
  • tomcat示例文件漏洞解决方案

    千次阅读 2019-10-23 21:42:35
    生产环境部署的tomcat中间件是不需要示例文件和默认文件的,一旦保留了示例文件或默认文件就会被漏扫系统扫描出各种漏洞,最典型的就是上面这种默认文件。 解决方法很简单,按照《tomcat删除自带项目手册》操作删除...
  • 今天想多实践实践Tomcat中间件漏洞。于是乎,把墨者学院的靶场全做了。 下面来看一下对Tomcat 远程代码执行漏洞的一次战斗! 一开始拿到这个靶场时,都不知道该如何入手,于是去百度搜了相关资料。 找到了一篇...
  • SE、MySQL、Oracle数据库、Oracle Linux、Oracle Fusion中间件以及其他企业相关套件等。一些漏洞相当危险,甲骨文建议用户尽快更新。  此次更新中,有37个漏洞与Java SE相关,其中有4个漏洞的CVSS评分为10.0...
  • 关于这个靶场的通关秘籍网上...服务器中间件(如Tomcat、Weblogic等)接收到报文,解析后交给相关的后端代码进行处理 写入到文件中,生成文件名(PHP特有的方法:先生成临时文件,再根据后端代码将临时文件重命名移动到
  • 小提示:如果需要对单独的模型进行权限控制,可以在模型管理页面点击添加默认菜单,系统会自动建立好相应模型的相关菜单项。 这里说明下模型的表单验证及后端的保存和更新处理。如果有自定义表单验证需求,只需在...
  • 搭过php相关环境的同学应该对fastcgi不陌生,那么fastcgi究竟是什么东西,为什么nginx可以通过fastcgi来对接php? Fastcgi Record Fastcgi其实是一个通信协议,和HTTP协议一样,都是进行数据交换的一个通道。 ...

空空如也

空空如也

1 2 3 4
收藏数 68
精华内容 27
关键字:

中间件相关漏洞