组件(例如:库、框架和其他软件模块)拥有和应用程序相同的权限。如果应用程序中含有已知漏洞的组件被攻击者利用,可能会造成严重的数据 丢失或服务器接管。同时,使用含有已知漏洞的组件的应用程序和API 可能会破坏应用程序防御、造成各种攻击并产生严重影响
| 操作系统 |
|---|
| Windows Linux Mac OS X … |
我们简单的认为,只要能够提供Web 服务的应用,就是Web 容器。
| Web 容器 |
|---|
| Apache HTTPD Nginx IIS Tomcat uwsgi … |
我们简单的认为,编程语言就是中间件。
| 中间件 |
|---|
| PHP Java ASP.NET(ASPX) Python Perl JavaScript Go … |
| 关系型数据库 | 非关系型数据库 |
|---|---|
| MySQL Orcale SQL Server Access … | Redis MongoDB … |
| JAVA | PHP | Python |
|---|---|---|
| struts2 spring springboot JBoss Weblogic … | wordpress|wp drupal joomla thinkphp|tp dedecms|织梦 discuz|dz metinfo … | Flash Django |
| OA系统 |
|---|
| 通达OA 泛微e-office 致远OA … |
编写渗透测试报告的主要内容:
*组件__版本__漏洞名称
*漏洞描述
*漏洞评级
*漏洞复现
*漏洞扫描
*漏洞验证
*深度利用
*命令执行
*GetShell
*EXP 编写
*漏洞挖掘
*指纹信息
*修复建议
| 漏洞名称 | 原理 | 案例 |
|---|---|---|
| 未知后缀名解析漏洞 | yjh.php.ajest | upload-labs/Pass-o7 |
| 多后缀名解析漏洞 | yjh.php.png | Vulhub - Docker-Compose file for vulnerability environment |
| 换行解析漏洞 CVE-2017-15715 | yjh.php%oa | vulhub/httpd/CVE-2017-15715/ |
| 漏洞名称 | 原理 | 案例 |
|---|---|---|
| CVE-2016-4437 | 反序列化 | Vulhub - Docker-Compose file for vulnerability environment 挖矿木马 ShiroExploit |
| 漏洞名称 | 原理 | 案例 |
|---|---|---|
| 弱口令 | 配置错误 | vulhub/tomcat/tomcat8/ |
| 本地文件包含 | – | vulhub/tomcat/CVE-2020-1938/ CNVD-2020-10487-Tomcat-Ajp-lfi |
特定情况下,可以将图片解析成PHP,为图片木马提供出路。
| 漏洞名称 | 原理 | 案例 |
|---|---|---|
| 空字节漏洞 | yjh.png%00.php | nginx_0.7.65 解析漏洞复现 |
| 文件路径解析漏洞 CVE-2013-4547 | yjh.png[0x20][0x00].php | vulhub/nginx/CVE-2013-4547/ |
| (背锅) 解析漏洞 | cgi.fix_path=1 yjh.png/.php | nginx_parsing_vulnerability/ |
| 漏洞名称 | 原理 | 案例 |
|---|---|---|
| Nginx 目录遍历漏洞 | location/files{ alias/home/ } | vulhub/nginx/insecure-configuration/ |
| 漏洞名称 | 原理 | 案例 |
|---|---|---|
| 文件路径截断解析漏洞 | time.asp;.jpg | FCKeditor 2.6.6 ASP GetShell |
| 目录名解析错误 | /1.asp/time.rar |
IIS 能够解析PHP 脚本。
| 漏洞名称 | 原理 | 案例 |
|---|---|---|
| IIS 7.0/7.5 解析漏洞 | cgi.fix_path=1 ajest.png/.php |