Web服务器又叫Web中间件,常见的Web中间件有
IIS
Apache
Nginx
Tomcat
Weblogic
JBoss
IIS
IIS6.0文件解析漏洞,文件名中分号;后面的内容不会被解析,比如a.asp;jpg文件,会被当做a.asp文件来解析,这是IIS逻辑上的问题,IIS6.0只是简单的根据文件后缀名来判断文件类型,由于IIS底层是用C++写的,分号;在C++中是结束符号,截取文件名的时候截取到分号;会造成内存截断,从而造成分号;后面的内容不解析的现象,而IIS7.0是进行通配符匹配来识别文件类型,它将文件的路径与 *.ASP进行匹配,只有以*.ASP结尾的文件才会被当做asp文件来执
IIS6.0目录解析漏洞,以.asp格式命名的文件夹,其目录下的所有文件都会被IIS当做asp文件来解析
IIS6.0开始,引入了一个HTTP.sys组件,这个组件存在远程代码执行漏洞,攻击者发送恶意的http请求数据包,就可以读取IIS服务器的内存数据,或者使服务器系统蓝屏崩溃
IIS PUT漏洞,需要IIS开启WebDAV服务,配合写入权限,可以造成任意文件写入
Apache
Apache多后缀名解析漏洞,Apache从最右边开始识别文件后缀名,如果后缀名无法识别,就会继续向左识别,知道识别成功才会进行解析,比如a.php.a.b挥别当成php文件来执行
Apache罕见后缀名解析漏洞,比如一些不常见的文件后缀,phtml,php3,php5很容易绕过安全检查,从而当做php文件来执行
Apache分布式配置文件,可以将普通文件解析成php文件来执行
Nginx
Nginx8.0以前存在文件解析漏洞,文件名中包含/的时候,会以/左边的后缀名来解析文件,比如a.jpg/a.php,会被当做jpg文件来执行
Tomcat
Tomcat7.0弱口令漏洞,后台登录页面输入弱口令tomcat,tomcat即可登录后台
tomcat8.0任意文件写入漏洞,主要是因为Tomcat的配置文件/conf/web.xml配置了可写功能,将配置改为readonly=true即可修复
Tomcat远程代码执行漏洞,Tomcat在处理jsp请求的url时,会以jsp解析该文件,如果可以控制jsp的文件上传,就能造成任意代码执行
Tomcat文件包含漏洞,利用AJP协议的8009端口,可以读取webapp目录下的任意文件(AJP协议使用二进制格式来传输可读性文件,可以降低HTTP请求的处理成本)
JBoss
JBoss弱口令漏洞,后台登录界面输入弱密码admin,admin,即可登录后台
JBoss5.0/6.0反序列化漏洞,问题出在/invoker目录下的readonly,JXMInvokerServlet和EJBInvokerServlet这几个文件,配合curl工具可以将恶意脚本发送到接口中,从而实现恶意代码执行
Weblogic
Weblogic10.0反序列化漏洞,通过t3协议出马,可导致未授权用户执行任意命令
Weblogic12.0任意文件上传漏洞,可以上传任意jsp文件,进而获取服务器权限
Weblogic弱口令漏洞,后台登录界面输入弱口令weblogic,Oracle@123,即可登录后台