当前位置: 首页 > news >正文

成都品牌网站建设lnmp wordpress tp

成都品牌网站建设,lnmp wordpress tp,深圳也放开了,企业网站导航一般做多高组件安全 1. 概述 A9:2017-使⽤含有已知漏洞的组件 A06:2021-Vulnerable and Outdated Components ​ 组件#xff08;例如#xff1a;库、框架和其他软件模块#xff09;拥有和应用程序相同的权限。如果应用程序中含有已知漏洞的组件被攻击者利用#xff0c;可能会造成…组件安全 1. 概述 A9:2017-使⽤含有已知漏洞的组件 A06:2021-Vulnerable and Outdated Components ​ 组件例如库、框架和其他软件模块拥有和应用程序相同的权限。如果应用程序中含有已知漏洞的组件被攻击者利用可能会造成严重的数据丢失或服务器接管。同时使用含有已知漏洞的组件的应用程序和API 可能会破坏应用程序防御、造成各种攻击并产生严重影响。 1.1 常见组件 1.1.1 操作系统 操作系统WindowsLinuxMac OS X 1.1.2 Web 容器 我们简单的认为只要能够提供Web 服务的应用就是Web 容器。 Web 容器Apache HTTPDNginxIISTomcatuwsgi 1.1.3 中间件 我们简单的认为编程语言就是中间件。 中间件PHPJavaASP.NET(ASPX)PythonPerlJavaScriptGo 1.1.4 数据库 关系型数据库非关系型数据库MySQLOrcaleSQL ServerAccessRedisMongoDB 1.1.5 开发框架 JAVAPHPPythonJSstruts2springspringbootJBossWeblogicwordpress|wpdrupaljoomlathinkphp|tpdedecms|织梦discuz|dzmetinfoFlaskDjangovue.js 1.1.6 OA 系统 OA 系统通达OA泛微e-office 致远OA 可以利用OA利用工具Releases · cseroad/Exp-Tools (github.com) proxychains git clone https://github.com/LittleBear4/OA-EXPTOOL.git 将此工具下载然后cd到工具目录安装依赖 python3 -m pip install -r requirements.txt安装依赖后在工具目录下开启工具 python3 scan.py输入 1.1.7 其他组件 phpStudy 宝塔 xampp 1.2 漏洞复现 1.2.1 漏洞复现模板 编写渗透测试报告的主要内容 * 组件_版本_漏洞名称* 漏洞描述* 漏洞评级* 影响版本* 漏洞复现* 漏洞扫描* 漏洞验证* 深度利用* 命令执行* GetShell* EXP 编写* 漏洞挖掘* 指纹信息* 修复建议1.2.2 漏洞名称参考 pocsuite3 漏洞命名规范 类似msf的工具 seebug 漏洞类型规范 1.2.3 漏洞库 exploit-db seebug 漏洞库 2. Apache 2.1 Apache HTTPD 漏洞名称原理案例未知后缀名解析漏洞yjh.php.ajestupload-labs/Pass-07多后缀名解析漏洞yjh.php.pngVulhub - httpd 多后缀名解析换行解析漏洞 CVE-2017-15715yjh.php%0aVulhub - httpd - CVE-2017-15715 Vulhub - Apache 2.4.49 路径穿越 Vulhub - Apache 2.4.50 路径穿越 2.1.1 未知后缀名解析 2.1.1.1 环境搭建 打开部署了upload-labs-env的服务器将upload-labs-env服务打开 2.1.1.2 过程 使用bp浏览器访问部署了upload-labs-env的服务器的IP 上传1.php文件使用bp进行抓包发送重发器 修改文件类型 修改文件后缀名为png上传成功修改为xj依旧还是上传成功由此可知php源代码中使用的是黑名单。 修改文件内容为phpinfo()和后缀名改为php.xj 访问上传的文件phpinfo执行了因为在低版本的apache中检测处理文件时会从前到后找后缀名。找到后缀名后从后往前找首先找到了xjapache不认识又往前找找到了php然后就会将文件内容读取出来交给php执行 2.1.2 多后缀名解析实例 2.1.2.1 环境搭建 2.1.2.2 过程 访问本机IP上传文件1.php使用bp抓包 结果显示不支持上传文件格式修改类型然后点击发送 结果还是不支持文件类型修改后缀名上传成功证明php源代码使用的是白名单 文件上传成功是因为配置问题产生不安全配置的问题是AddHandler application/x-http-php .php这个配置的意思为只要文件名中有.php就会当作php文件执行。访问上传文件使用蚁剑连接 2.1.3 换行解析漏洞 2.1.3.1 环境搭建 因为使用的是bp的浏览器8080端口被占用将环境的端口改为80 启动环境 2.1.3.2 过程 上传1.php文件使用bp抓包将数据包发送重发器 查看数据包有文件名文件类型文件内容并且还给了一个evil.php的文件名 修改文件类型将evil.php修改为1.php.然后修改十六进制编码形式将1.php.的右侧的点改为0a然后点击上传上传成功 访问上传文件 漏洞原因1.php\x0a被按照php后缀进行解析导致绕过一些服务器的安全策略。 2.1.4 apache 路径穿越漏洞 2.1.4.1 环境搭建 2.1.4.2 过程 使用bp自带浏览器访问ip抓包 访问 icons/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd读到了passwd文件 执行命令 cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/bin/bash漏洞原因是apache2.4.49本身组件的问题还可以执行命令相当于shell2.4.50依然还有这个漏洞访问 icons/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/etc/passwd就能读出passwd 2.2 Apache Shiro 漏洞名称原理案例CVE-2016-4437反序列化vulhub/shiro/CVE-2016-4437/ 挖 矿木⻢ ShiroExploit 2.3 Apache Tomcat 漏洞名称原理案例弱口令配置错误vulhub/tomcat/tomcat8/本地文件包含 CVE-2020-1938–vulhub/tomcat/CVE-2020-1938/ 工具CNVD-2020-10487-Tomcat-Ajp-lfi Vulhub - Tomcat-PUT任意写文件漏洞 2.3.1 弱口令 2.3.1.1 环境搭建 2.3.1.2 过程 点击manager app进行登录tomcat、tomcat docs是整个web应用的说明书可以通过web控制台可以对整个tomcat下的web服务做服务管理 将大马war上传 访问上传的war 2.3.2 本地文件包含 2.3.2.1 环境搭建 2.3.2.2 过程 使用tomcat工具CNVD-2020-10487-Tomcat-Ajp-lfi.py扫描 python2 CNVD-2020-10487-Tomcat-Ajp-lfi.py 容器IP -p 8009 -f WEB-INF/web.xml工具缺点只能读取ROOT目录下的文件 2.3.3 PUT方法任意写文件漏洞 2.3.3.1 环境搭建 2.3.3.2 过程 使用nuclei扫描漏洞 sudo ./nuclei -u 192.168.16.176 访问扫描工具对应漏洞给出链接读出passwd 3. Nginx 3.1 Nginx 解析漏洞 特定情况下可以将图片解析成PHP为图片木马提供出路。 漏洞名称原理案例空字节漏洞yjh.png%00.phpnginx_0.7.65 解析漏洞复现文件路径解析漏洞 CVE-2013-4547yjh.png[0x20][0x00].phpvulhub/nginx/CVE-2013-4547/背锅 解析漏洞cgi.fix_path1 yjh.png/.phpnginx_parsing_vulnerability/ 3.1.1 空字节漏洞 3.1.1.1 环境搭建 将压缩包加压至c盘下 在nginx_0.7.65目录下打开命令行 3.1.1.2 过程 访问Nginx 访问info.png使用bp抓包发送重发器 该漏洞叫00截断 php是以C语言写的C语言字符串结束是00。当Nginx找文件时看到后缀名是php就会交给php执行。当php解释引擎从前往后扫描文件当扫描到00结束读到的文件是info.png文件但是info.png文件以php方式执行的 3.1.2 背锅解析漏洞 3.1.2.1 环境搭建 3.1.2.2 过程 上传1.php文件使用bp抓包发送重发器 修改文件类型、后缀名和文件内容 访问上传文件 漏洞产生原因php的安全选项有关cgi-fcgi 3.2 Nginx 配置缺陷 漏洞名称原理案例Nginx 目录遍历漏洞location /files { alias /home/; }vulhub/nginx/insecure-configuration/ 4. IIS 4.1 IIS 6.0 漏洞名称原理案例文件路径截断解析漏洞time.asp;.jpgFCKeditor 2.6.6 ASP GetShell目录名解析错误/1.asp/time.rar 4.2 IIS 7.0/7.5 IIS 能够解析PHP 脚本。IIS ----FASTCGI---- PHP 漏洞名称原理案例IIS 7.0/7.5 解析漏洞cgi.fix_path1 ajest.png/.php IIS 解析漏洞现存与IIS 7.0/7.5版本中即Windows server 2008和Windows7中 4.2.1 环境搭建 以IIS10.0打开php php解释是由php引擎和php解释器进行的 点击IIS管理器 4.2.2 漏洞 请求限制在7.0/7.5中默认是不勾选的 重现访问png在png后加上/.php 4.2.3 漏洞原因
http://www.zqtcl.cn/news/241436/

相关文章:

  • 企业网站建设的基本要素有哪些通知模板范文
  • 网站建设计划书范本住房和城乡建设部网站事故快报
  • 西安网站建设公司排家居用品东莞网站建设
  • 网站建设评比文章上海手机网站建设价格
  • 微信手机网站三合一建筑工程网络计划方法
  • 网站上文章分享的代码怎么做的建在线教育网站需要多少钱
  • 如何自己弄网站怎么用手机做网站服务器
  • 如果我的网站被百度收录了_以后如何做更新争取更多收录有做不锈钢工程的网站
  • 适合做公司网站的cms东莞阳光网站投诉平台
  • 建设一个网站的意义印刷东莞网站建设技术支持
  • 80端口被封怎么做网站个人网站做支付接口
  • 如何区分网站开发语言建设网站地图素材
  • 建网站的流程怎么投稿各大媒体网站
  • 品牌推广的步骤和技巧专业seo培训学校
  • 新网站上线怎么做seo网站建设语言什么语言
  • 山东省住房城乡和建设厅网站黄页网站推广下载免费
  • 网站建设与运营的论文的范本百度秒收录蜘蛛池
  • asp.net做音乐网站wordpress伪静态规则iis
  • seo 网站优化2021给个最新网站
  • 做废铝的关注哪个网站好seo推广优化的方法
  • 广州活动网站设计电影网站建设策划书
  • 4a景区网站建设标准网站建设排名优化公司
  • 闲置服务器做网站简单做图网站
  • 网站建设制作软件叫啥网盟推广是什么
  • 常州市住房建设局网站大连设计网站的公司
  • 通用wap网站生成系统wordpress 安装旧版本
  • 做网站用的产品展示横幅手机app开发技术
  • 学校网站模板 中文版沈阳seo博客
  • seo策划方案整站优化服务
  • 灵芝产品网站建设方案wordpress登录开发