中间件漏洞以及防护

0xx01 apache tomcat

apache是普通服务器本身只支持html网页,及支持静态网页,也可以通过插件支持php,但是和php,cgi,jsp结合支持动态网页就需要tomcat的支持。Apache是web服务器,Tomcat是应用(java)服务器,它只是一个servlet容器,是Apache的扩展。 Apache和Tomcat都可以做为独立的web服务器来运行。
0xx01 常见漏洞
/manager/html 管理弱口令
0xx02 防护
删除/manager/html页面。设置强密码,也可以设置指定ip访问。

实例1:

先用nmap扫描指定的主机:
nmap -p- -A ip
发现存在8080端口,即默认tomcat端口,然后发现存在/manager/html页面 开始爆破。
这里写图片描述这里写图片描述
这里写图片描述
爆出用户名和密码后(实验环境,用的是弱密码,很多情况要制作特定的字典,如何制作医护再说),制作waf包
这里写图片描述
制作完成,开始上传。。。。
这里写图片描述
因为tomcat会自动把waf包,解析为对应的脚本语言,所以只需要在浏览器地址栏输入自己制作的脚本的名字即可。
这里写图片描述
至此,webshell部署成功。
这里写图片描述,因为tomcat的权限一般较大,所以。。。。

0xx02 php-fpm

php-fpg是一个phpFastCGI管理器,只用于php。
0xx01 常见漏洞。

9000端口对外开放,允许所有人连接的情况下存在远程代码执行漏洞。
0xx02 防御
禁止9000端口对外开放。

实例2:

工具安装:
这里写图片描述
工具利用:
这里写图片描述
这里写图片描述
这里写图片描述
这里写图片描述
上面的最后一张图为nginx的配置信息,没有截图清晰。。。。

0xx03 redis

redis 是一个开源的c语言编写的,支持网络,科技与内存亦可支持可持久化的日志型,key-value数据库,并提供多种语言的api

0xx01 常见漏洞
redis手动编译安装,默认配置允许外部链接且没有密码。
如果redis运行在root权限上,可以写任意文件。
0xx02 防御
禁止外部链接,设置高强度密码,且经常更换密码。
合理分配权限
这里写图片描述
这里写图片描述

实例3

安装redis
这里写图片描述

这里写图片描述
这里写图片描述
这里写图片描述
测试结果:
这里写图片描述
这里写图片描述
实现ssh免密码登录,通常做为后门存在。
这里写图片描述
这里写图片描述
这里写图片描述

0x004

大多数web服务器而言,加固的核心就是降权,设置强密码,限制访问目录,限制ip访问等等。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章