中間件漏洞以及防護

0xx01 apache tomcat

apache是普通服務器本身只支持html網頁,及支持靜態網頁,也可以通過插件支持php,但是和php,cgi,jsp結合支持動態網頁就需要tomcat的支持。Apache是web服務器,Tomcat是應用(java)服務器,它只是一個servlet容器,是Apache的擴展。 Apache和Tomcat都可以做爲獨立的web服務器來運行。
0xx01 常見漏洞
/manager/html 管理弱口令
0xx02 防護
刪除/manager/html頁面。設置強密碼,也可以設置指定ip訪問。

實例1:

先用nmap掃描指定的主機:
nmap -p- -A ip
發現存在8080端口,即默認tomcat端口,然後發現存在/manager/html頁面 開始爆破。
這裏寫圖片描述這裏寫圖片描述
這裏寫圖片描述
爆出用戶名和密碼後(實驗環境,用的是弱密碼,很多情況要製作特定的字典,如何製作醫護再說),製作waf包
這裏寫圖片描述
製作完成,開始上傳。。。。
這裏寫圖片描述
因爲tomcat會自動把waf包,解析爲對應的腳本語言,所以只需要在瀏覽器地址欄輸入自己製作的腳本的名字即可。
這裏寫圖片描述
至此,webshell部署成功。
這裏寫圖片描述,因爲tomcat的權限一般較大,所以。。。。

0xx02 php-fpm

php-fpg是一個phpFastCGI管理器,只用於php。
0xx01 常見漏洞。

9000端口對外開放,允許所有人連接的情況下存在遠程代碼執行漏洞。
0xx02 防禦
禁止9000端口對外開放。

實例2:

工具安裝:
這裏寫圖片描述
工具利用:
這裏寫圖片描述
這裏寫圖片描述
這裏寫圖片描述
這裏寫圖片描述
上面的最後一張圖爲nginx的配置信息,沒有截圖清晰。。。。

0xx03 redis

redis 是一個開源的c語言編寫的,支持網絡,科技與內存亦可支持可持久化的日誌型,key-value數據庫,並提供多種語言的api

0xx01 常見漏洞
redis手動編譯安裝,默認配置允許外部鏈接且沒有密碼。
如果redis運行在root權限上,可以寫任意文件。
0xx02 防禦
禁止外部鏈接,設置高強度密碼,且經常更換密碼。
合理分配權限
這裏寫圖片描述
這裏寫圖片描述

實例3

安裝redis
這裏寫圖片描述

這裏寫圖片描述
這裏寫圖片描述
這裏寫圖片描述
測試結果:
這裏寫圖片描述
這裏寫圖片描述
實現ssh免密碼登錄,通常做爲後門存在。
這裏寫圖片描述
這裏寫圖片描述
這裏寫圖片描述

0x004

大多數web服務器而言,加固的核心就是降權,設置強密碼,限制訪問目錄,限制ip訪問等等。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章