web類(lèi)漏洞總結(jié)(附exp、代碼分析和漏洞修補(bǔ))
WEB中間件
Tomcat
Tomcat是Apache Jakarta軟件組織的一個(gè)子項(xiàng)目,Tomcat是一個(gè)JSP/Servlet容器,它是在SUN公司的JSWDK(Java Server Web Development Kit)基礎(chǔ)上發(fā)展起來(lái)的一個(gè)JSP和Servlet規(guī)范的標(biāo)準(zhǔn)實(shí)現(xiàn),使用Tomcat可以體驗(yàn)JSP和Servlet的最新規(guī)范。
端口號(hào):8080攻擊方法:默認(rèn)口令、弱口令,爆破,tomcat5 默認(rèn)有兩個(gè)角色:tomcat和role1。其中賬號(hào)both、tomcat、role1的默認(rèn)密碼都是tomcat。弱口令一般存在5以下的版本中。在管理后臺(tái)部署 war 后門(mén)文件遠(yuǎn)程代碼執(zhí)行漏洞參考:https://paper.seebug.org/399/http://www.freebuf.com/column/159200.htmlhttp://liehu.tass.com.cn/archives/836http://www.mottoin.com/87173.html
Jboss
是一個(gè)運(yùn)行EJB的J2EE應(yīng)用服務(wù)器。它是開(kāi)放源代碼的項(xiàng)目,遵循最新的J2EE規(guī)范。從JBoss項(xiàng)目開(kāi)始至今,它已經(jīng)從一個(gè)EJB容器發(fā)展成為一個(gè)基于的 J2EE 的一個(gè)Web 操作系統(tǒng)(operating system for web),它體現(xiàn)了 J2EE 規(guī)范中最新的技術(shù)。
端口:8080攻擊方法:弱口令,爆破管理后臺(tái)部署 war 后門(mén)反序列化遠(yuǎn)程代碼執(zhí)行參考:http://www.vuln.cn/6300http://mobile.www.cnblogs.com/Safe3/archive/2010/01/08/1642371.htmlhttps://www.zybuluo.com/websec007/note/838374https://blog.csdn.net/u011215939/article/details/79141624
WebLogic
WebLogic是美國(guó)Oracle公司出品的一個(gè)Application Server,確切的說(shuō)是一個(gè)基于JAVAEE架構(gòu)的中間件,WebLogic是用于開(kāi)發(fā)、集成、部署和管理大型分布式Web應(yīng)用、網(wǎng)絡(luò)應(yīng)用和數(shù)據(jù)庫(kù)應(yīng)用的Java應(yīng)用服務(wù)器。將Java的動(dòng)態(tài)功能和Java Enterprise標(biāo)準(zhǔn)的安全性引入大型網(wǎng)絡(luò)應(yīng)用的開(kāi)發(fā)、集成、部署和管理之中。
端口:7001,7002攻擊方法:弱口令、爆破,弱密碼一般為weblogic/Oracle@123 or weblogic管理后臺(tái)部署 war 后門(mén)SSRF反序列化漏洞weblogic_uac參考:https://github.com/vulhub/vulhub/tree/master/weblogic/ssrfhttps://blog.gdssecurity.com/labs/2015/3/30/weblogic-ssrf-and-xss-cve-2014-4241-cve-2014-4210-cve-2014-4.htmlhttps://fuping.site/2017/06/05/Weblogic-Vulnerability-Verification/https://bbs.pediy.com/thread-224954.htm
WebSphere
IBM公司一套典型的電子商務(wù)應(yīng)用開(kāi)發(fā)工具及運(yùn)行環(huán)境。
端口:默認(rèn)端口:908*;第一個(gè)應(yīng)用就是9080,第二個(gè)就是9081;控制臺(tái)9090;攻擊方法:控制臺(tái)登錄爆破很多內(nèi)網(wǎng) websphere 的控制臺(tái)存在弱口令 / 默認(rèn)口令,可以使用 admin/admin 以及 webshpere/webshpere 這種口令登錄。通過(guò)該口令登錄控制臺(tái)后,可以部署 war 包,從而獲取到 WEBSHELL 。反序列化任意文件泄露參考:https://loudong.sjtu.edu.cn/?keyword=WebSphere&serverity=%E9%AB%98%E5%8D%B1http://www.fr1sh.com/wooyun_1/bug_detail.php?wybug_id=wooyun-2013-036803https://gist.github.com/metall0id/bb3e9bab2b7caee90cb7
Glassfish
WEB框架
Struts 2
Struts2是一個(gè)優(yōu)雅的,可擴(kuò)展的框架,用于創(chuàng)建企業(yè)準(zhǔn)備的Java Web應(yīng)用程序。出現(xiàn)的漏洞也著實(shí)的多每爆一個(gè)各大漏洞平臺(tái)上就會(huì)被刷屏。
可利用漏洞S2-057 CVE-2018-11776 Apache Struts 2.3 – Struts 2.3.34、 Apache Struts 2.5 – Struts 2.5.16S2-046 CVE-2017-5638 Struts 2.3.5-2.3.31,Struts 2.5-2.5.10S2-045 CVE-2017-5638 Struts 2.3.5-2.3.31,Struts 2.5-2.5.10S2-037 CVE-2016-4438 Struts 2.3.20-2.3.28.1S2-032 CVE-2016-3081 Struts 2.3.18-2.3.28S2-020 CVE-2014-0094 Struts 2.0.0-2.3.16S2-019 CVE-2013-4316 Struts 2.0.0-2.3.15.1S2-016 CVE-2013-2251 Struts 2.0.0-2.3.15S2-013 CVE-2013-1966 Struts 2.0.0-2.3.14S2-009 CVE-2011-3923 Struts 2.0.0-2.3.1.1S2-005 CVE-2010-1870 Struts 2.0.0-2.1.8.1參考:https://github.com/hktalent/myhktoolshttps://github.com/Lucifer1993/struts-scanhttps://github.com/SecureSkyTechnology/study-struts2-s2-054_055-jackson-cve-2017-7525_cve-2017-15095
Spring框架
Spring Framework 是一個(gè)開(kāi)源的Java/Java EE全功能棧(full-stack)的應(yīng)用程序框架,以Apache License 2.0開(kāi)源許可協(xié)議的形式發(fā)布,也有.NET平臺(tái)上的移植版本。Spring Framework提供了一個(gè)簡(jiǎn)易的開(kāi)發(fā)方式,這種開(kāi)發(fā)方式,將避免那些可能致使底層代碼變得繁雜混亂的大量的屬性文件和幫助類(lèi)。
可利用漏洞CVE-2010-1622CVE-2018-1274CVE-2018-1270CVE-2018-1273反序列化目錄穿越參考http://www.inbreak.net/archives/377https://www.secpulse.com/archives/71762.htmlhttp://www.open-open.com/news/view/1225d07https://xz.aliyun.com/t/2261https://xz.aliyun.com/t/2252
WEB服務(wù)器漏洞
IIS(Windows 的 WWW 服務(wù)器)
端口:80攻擊方法:IIS,開(kāi)啟了 WebDAV,可以直接詳服務(wù)器 PUT 文件短文件名枚舉漏洞遠(yuǎn)程代碼執(zhí)行提權(quán)漏洞解析漏洞參考:https://masterxsec.github.io/2017/06/07/IIS-write-%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8/http://www.freebuf.com/articles/4908.htmlhttps://www.anquanke.com/post/id/85811
Apache
端口:80攻擊方法:解析漏洞目錄遍歷
Nginx
端口:80攻擊方法:解析漏洞目錄遍歷CVE-2016-1247:需要獲取主機(jī)操作權(quán)限,攻擊者可通過(guò)軟鏈接任意文件來(lái)替換日志文件,從而實(shí)現(xiàn)提權(quán)以獲取服務(wù)器的root權(quán)限。參考:https://www.seebug.org/vuldb/ssvid-92538
lighttpd
端口:80攻擊方法:目錄遍歷WEB應(yīng)用常見(jiàn)WEB應(yīng)用有郵件應(yīng)用、CMS 應(yīng)用,在搜索引擎上查找對(duì)應(yīng)的漏洞,利用已知漏洞進(jìn)行攻擊。
郵件系統(tǒng)
一部分是使用騰訊企業(yè)郵箱、阿里企業(yè)郵箱的,很難有可利用的漏洞,另外一種是能獨(dú)立部署的郵件系統(tǒng),政企常用的郵箱應(yīng)用:
Coremail億郵35互聯(lián)TurboMailExchangeIBM Lotus參考:https://www.cnblogs.com/xiaozi/p/14481595.htm
CMS漏洞
國(guó)外的著名cms系統(tǒng):
joomla、WordPress 、magento、drupal 、mambo。

exp鏈接:https://github.com/SecWiki/CMS-Hunter聲明:文中技術(shù)僅用于技術(shù)研究
