• 组件安全以及漏洞复现


    组件安全

    1. 概述

    A9:2017-使⽤含有已知漏洞的组件

    A06:2021-Vulnerable and Outdated Components

    ​ 组件(例如:库、框架和其他软件模块)拥有和应用程序相同的权限。如果应用程序中含有已知漏洞的组件被攻击者利用,可能会造成严重的数据丢失或服务器接管。同时,使用含有已知漏洞的组件的应用程序和API 可能会破坏应用程序防御、造成各种攻击并产生严重影响。

    1.1 常见组件

    1.1.1 操作系统
    操作系统
    Windows
    Linux
    Mac OS X
    1.1.2 Web 容器

    我们简单的认为,只要能够提供Web 服务的应用,就是Web 容器。

    Web 容器
    Apache HTTPD
    Nginx
    IIS
    Tomcat
    uwsgi
    1.1.3 中间件

    我们简单的认为,编程语言就是中间件。

    中间件
    PHP
    Java
    ASP.NET(ASPX)
    Python
    Perl
    JavaScript
    Go
    1.1.4 数据库
    关系型数据库非关系型数据库
    MySQL
    Orcale
    SQL Server
    Access
    Redis
    MongoDB
    1.1.5 开发框架
    JAVAPHPPythonJS
    struts2
    spring
    springboot
    JBoss
    Weblogic
    wordpress|wp
    drupal
    joomla
    thinkphp|tp
    dedecms|织梦
    discuz|dz
    metinfo
    Flask
    Django
    vue.js
    1.1.6 OA 系统

    可以利用OA利用工具Releases · cseroad/Exp-Tools (github.com)

    image-20230907155134911

    proxychains git clone https://github.com/LittleBear4/OA-EXPTOOL.git 
    
    • 1

    将此工具下载,然后cd到工具目录,安装依赖

    python3 -m pip install -r requirements.txt
    
    • 1

    image-20230907162301532

    安装依赖后在工具目录下开启工具

    python3 scan.py
    
    • 1

    输入?

    image-20230907162512361

    1.1.7 其他组件
    • phpStudy

    • 宝塔

    • xampp

    1.2 漏洞复现

    1.2.1 漏洞复现模板

    编写渗透测试报告的主要内容:

    * 组件_版本_漏洞名称
     	* 漏洞描述
     	* 漏洞评级
     	* 影响版本
    	* 漏洞复现
     		* 漏洞扫描
     		* 漏洞验证
    		* 深度利用
     		* 命令执行
     		* GetShell
     		* EXP 编写
     	* 漏洞挖掘
     		* 指纹信息
     	* 修复建议
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    1.2.2 漏洞名称参考

    pocsuite3 漏洞命名规范 类似msf的工具

    seebug 漏洞类型规范

    1.2.3 漏洞库

    exploit-db

    seebug 漏洞库

    2. Apache

    2.1 Apache HTTPD

    漏洞名称原理案例
    未知后缀名解析漏洞yjh.php.ajestupload-labs/Pass-07
    多后缀名解析漏洞yjh.php.pngVulhub - httpd 多后缀名解析
    换行解析漏洞 CVE-2017-15715yjh.php%0aVulhub - httpd - CVE-2017-15715

    Vulhub - Apache 2.4.49 路径穿越

    Vulhub - Apache 2.4.50 路径穿越

    2.1.1 未知后缀名解析
    2.1.1.1 环境搭建

    打开部署了upload-labs-env的服务器,将upload-labs-env服务打开

    image-20230907163441452

    2.1.1.2 过程

    使用bp浏览器访问部署了upload-labs-env的服务器的IP,

    上传1.php文件,使用bp进行抓包,发送重发器

    image-20230907163815349

    修改文件类型

    image-20230907172407455

    修改文件后缀名为png,上传成功,修改为xj依旧还是上传成功,由此可知,php源代码中使用的是黑名单。

    image-20230907172522061

    修改文件内容为phpinfo()和后缀名改为php.xj,

    image-20230907173653460

    访问上传的文件,phpinfo执行了,因为在低版本的apache中检测处理文件时,会从前到后找后缀名。找到后缀名后从后往前找,首先找到了xj,apache不认识,又往前找找到了php,然后就会将文件内容读取出来交给php执行

    image-20230907173723509

    2.1.2 多后缀名解析实例
    2.1.2.1 环境搭建

    image-20230907114716697

    2.1.2.2 过程

    访问本机IP,上传文件1.php使用bp抓包

    image-20230907135011647

    image-20230907135119802

    结果显示不支持上传文件格式,修改类型然后点击发送

    image-20230907135435459

    结果还是不支持文件类型,修改后缀名,上传成功,证明php源代码使用的是白名单

    image-20230907135705022

    image-20230907135732224

    文件上传成功,是因为配置问题,产生不安全配置的问题是AddHandler application/x-http-php .php这个配置的意思为,只要文件名中有.php就会当作php文件执行。访问上传文件,使用蚁剑连接

    image-20230907141017967

    image-20230907143711024

    2.1.3 换行解析漏洞
    2.1.3.1 环境搭建

    因为使用的是bp的浏览器,8080端口被占用,将环境的端口改为80

    image-20230907175025630

    启动环境

    image-20230907175046696

    2.1.3.2 过程

    上传1.php文件,使用bp抓包,将数据包发送重发器

    image-20230907175329948

    image-20230907175419238

    查看数据包,有文件名,文件类型,文件内容,并且还给了一个evil.php的文件名,

    image-20230907175654331

    修改文件类型,将evil.php修改为1.php.然后修改十六进制编码形式,将1.php.的右侧的点改为0a,然后点击上传,上传成功

    image-20230907180253439

    image-20230907180408488

    访问上传文件

    image-20230907180900527

    漏洞原因:1.php\x0a被按照php后缀进行解析,导致绕过一些服务器的安全策略。

    2.1.4 apache 路径穿越漏洞
    2.1.4.1 环境搭建

    image-20230907191404539

    2.1.4.2 过程

    使用bp自带浏览器访问ip,抓包

    访问

    icons/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd
    
    • 1

    读到了passwd文件

    image-20230907192147807

    执行命令

    cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/bin/bash
    
    • 1

    image-20230907192919720

    漏洞原因:是apache2.4.49本身组件的问题,还可以执行命令,相当于shell;2.4.50依然还有这个漏洞,访问

    icons/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/etc/passwd
    
    • 1

    就能读出passwd

    2.2 Apache Shiro

    漏洞名称原理案例
    CVE-2016-4437反序列化vulhub/shiro/CVE-2016-4437/ 矿木⻢ ShiroExploit

    2.3 Apache Tomcat

    漏洞名称原理案例
    弱口令配置错误vulhub/tomcat/tomcat8/
    本地文件包含 CVE-2020-1938vulhub/tomcat/CVE-2020-1938/
    工具CNVD-2020-10487-Tomcat-Ajp-lfi

    Vulhub - Tomcat-PUT任意写文件漏洞

    2.3.1 弱口令
    2.3.1.1 环境搭建

    image-20230907193909139

    2.3.1.2 过程

    点击manager app进行登录,tomcat、tomcat

    image-20230907194142825

    docs是整个web应用的说明书,可以通过web控制台可以对整个tomcat下的web服务做服务管理

    将大马war上传

    image-20230907195722315

    访问上传的war

    image-20230907200853705

    image-20230907200919492

    2.3.2 本地文件包含
    2.3.2.1 环境搭建

    image-20230907201427656

    2.3.2.2 过程

    使用tomcat工具CNVD-2020-10487-Tomcat-Ajp-lfi.py扫描

    python2 CNVD-2020-10487-Tomcat-Ajp-lfi.py 容器IP -p 8009 -f WEB-INF/web.xml
    
    • 1

    image-20230907202145125

    工具缺点:只能读取ROOT目录下的文件

    2.3.3 PUT方法任意写文件漏洞
    2.3.3.1 环境搭建

    image-20230907203413083

    2.3.3.2 过程

    使用nuclei扫描漏洞

    sudo ./nuclei -u 192.168.16.176 
    
    • 1

    image-20230907204151004

    访问扫描工具对应漏洞给出链接,读出passwd

    image-20230907204259227

    image-20230907204354127

    3. Nginx

    3.1 Nginx 解析漏洞

    特定情况下,可以将图片解析成PHP,为图片木马提供出路。

    漏洞名称原理案例
    空字节漏洞yjh.png%00.phpnginx_0.7.65 解析漏洞复现
    文件路径解析漏洞 CVE-2013-4547yjh.png[0x20][0x00].phpvulhub/nginx/CVE-2013-4547/
    (背锅) 解析漏洞cgi.fix_path=1 yjh.png/.phpnginx_parsing_vulnerability/
    3.1.1 空字节漏洞
    3.1.1.1 环境搭建

    将压缩包加压至c盘下

    image-20230907205032427

    在nginx_0.7.65目录下打开命令行

    image-20230907205348998

    3.1.1.2 过程

    访问Nginx

    image-20230907205616773

    访问info.png,使用bp抓包,发送重发器

    image-20230907205845264

    该漏洞叫00截断

    php是以C语言写的,C语言字符串结束是00。当Nginx找文件时,看到后缀名是php就会交给php执行。当php解释引擎从前往后扫描文件,当扫描到00结束,读到的文件是info.png文件,但是info.png文件以php方式执行的

    3.1.2 背锅解析漏洞
    3.1.2.1 环境搭建

    image-20230907211145545

    3.1.2.2 过程

    上传1.php文件,使用bp抓包,发送重发器

    image-20230907211326208

    修改文件类型、后缀名和文件内容

    image-20230907211514765

    访问上传文件

    image-20230907211629496

    漏洞产生原因:php的安全选项有关(cgi-fcgi)

    3.2 Nginx 配置缺陷

    漏洞名称原理案例
    Nginx 目录遍历漏洞location /files { alias /home/; }vulhub/nginx/insecure-configuration/

    4. IIS

    4.1 IIS 6.0

    漏洞名称原理案例
    文件路径截断解析漏洞time.asp;.jpgFCKeditor 2.6.6 ASP GetShell
    目录名解析错误/1.asp/time.rar

    4.2 IIS 7.0/7.5

    IIS 能够解析PHP 脚本。IIS <----FASTCGI----> PHP

    漏洞名称原理案例
    IIS 7.0/7.5 解析漏洞cgi.fix_path=1 ajest.png/.php

    IIS 解析漏洞现存与IIS 7.0/7.5版本中,即Windows server 2008和Windows7中

    4.2.1 环境搭建

    image-20230908170907505

    image-20230908170948264

    image-20230908171810096

    以IIS10.0打开php

    image-20230908173416919

    image-20230908173956153

    php解释是由php引擎和php解释器进行的

    点击IIS管理器

    image-20230908174947098

    image-20230908175502016

    image-20230908175357547

    image-20230908175544095

    4.2.2 漏洞

    image-20230908175717815

    image-20230908175740495

    image-20230908175846130

    请求限制在7.0/7.5中默认是不勾选的

    重现访问png,在png后加上/.php

    image-20230908180015764

    4.2.3 漏洞原因

    image-20230908180112949

  • 相关阅读:
    6.1 ASP.NET Core Web 入门
    Vue实现多角色登录,Vue-Router路由守卫控制权限页面
    云原生数据库(Cloud Native Database)是什么?
    以太网通讯与485通讯哪个好?
    python 脏话处理、特殊词汇过滤!
    完全透彻了解一个asp.net core MVC项目模板1
    【自监督论文阅读笔记】Geography-Aware Self-Supervised Learning
    spring的redis注解@Cacheable @Cacheput @CacheEvict的condition、unless
    【德哥说库系列】-RHEL8环境源码编译安装MySQL8.0
    如何在SAP GUI中快速执行新的事务代码
  • 原文地址:https://blog.csdn.net/weixin_58954236/article/details/132766389