滲透測試學習 二11、 JSP相關漏洞

大綱web

ST2漏洞  (Struts2)shell

反序列漏洞              網站容器,中間鍵數據庫

其餘漏洞設計模式

 

Struts2漏洞api

簡介: Struts2是一個基於MVC設計模式的Web應用框架,它本質上至關於一個servlet,在MVC設計模式中,Struts2做爲控制器(Controller)來創建模型與視圖的數據交互。Struts 2是Struts的下一代產品,是在 struts 1和WebWork的技術基礎上進行了合併的全新的Struts 2框架。其全新的Struts 2的體系結構與Struts 1的體系結構差異巨大。Struts 2以WebWork爲核心,採用攔截器的機制來處理用戶的請求,這樣的設計也使得業務邏輯控制器可以與ServletAPI徹底脫離開,因此Struts 2能夠理解爲WebWork的更新產品。雖然從Struts 1到Struts 2有着太大的變化,可是相對於WebWork,Struts 2的變化很小。(百度百科)瀏覽器

(注:.do或.action可能存在該框架)安全

 

漏洞挖掘服務器

         單個目標站進行測試app

         工具爬行框架

         找到存在漏洞的地址,例如:xx.action,用相關的工具進行測試

         通常存在於登陸,註冊,留言,提交數據,進行數據交互的地方等

  (通常使用的工具是k8_struts2_EXP.exe)

 

 批量查找利用

  URL採集相關關鍵字  site:xx.com inurl:.action

 

Java反序列化漏洞

簡介:序列化就是把對象轉換成字節流,便於保存在內存,文件,數據庫中;反序列化即逆過程,由字節流還原成對象。Java中的objectoutputstream類的writeobject()方法能夠實現序列化,類objectinputstream類的readobject()方法用於法序列化。

工具

         Java反序列化終極測試工具 –powered by STG-G哥

 

其餘漏洞

         Tomcat部署漏洞

         訪問Tomcat manager頁面

         嘗試弱口令爆破,工具:伊美式Apache Tomcat http://yimeishi.icoc.cc

         登陸管理界面

         部署war文件

         getshell

 

weblogic攻擊

         批量掃描weblogic缺省的web管理端口(http爲7001,https爲7002),開放這些端口的通常都是有安裝weblogic的。

         Google搜索關鍵字「weblogic server administrator console inurl:console」URL後面是console結尾的通常爲目標。

         在找到的目標URL後面加上console,回車後自動跳到管理登陸界面

         嘗試弱口令

         用戶名,密碼:weblogic,weblogic;system,system;portaladmin,portaladmin;guest,guest

         登陸後找到「mydomain」->「deployments」->「web application modules」->「deploy new web application mondule」

         再點「upload your file(s)」,在跳轉後的頁面上傳war包

 

其餘漏洞詳解

         越權漏洞

         邏輯漏洞

         其餘漏洞

 

越權漏洞

         水平越權

                   水平越權是指同等權限級別越權

         縱向越權

                   縱向越權是指不一樣等級權限級別越權

 

越權漏洞挖掘

         漏洞出現點:通常在網商,網點等

         數據交互的地方

         用戶可操做的地方

         參數可控制的地方

 

示例:metinfo 4.0@2008-2018

         會員中心

         修改資料

         抓包

         將用戶名改成另外一個用戶的名字->會修改另外一個用戶的信息

(一樣能夠修改管理員的密碼-縱向越權)

 

邏輯漏洞挖掘

         邏輯漏洞分類

         邏輯密碼找回->在填寫手機號後抓包,改包->發送

         邏輯支付漏洞->(支付金額,購買數量)抓報,改包

         邏輯登陸->修改響應包,抓報-do intercept->response to thisrequest->forward

 

SSRF(Serve-Side Request Forgery:服務器端請求僞造)

         SSRF是一種由攻擊者構造造成有服務器端發起請求的安全漏洞,通常狀況下,SSRF攻擊的目標是從外網沒法訪問的內部系統(正是由於它由服務端發起的,因此它可以請求到與它相鏈接與外網隔絕的內部系統)

         SSRF造成的緣由大部分是因爲服務器端提供了從其餘服務器應用獲取數據的功能,且沒有對目標地址進行過濾和限制,好比從指定URL地址獲取網頁文本內容,加載指定地址的圖片,下載等

 

漏洞產生

         用戶在地址欄輸入網址->向目標網站發送請求->目標網站接收請求並在服務器端驗證請求是否合法,而後返回用戶所須要的頁面->用戶接收頁面並在瀏覽器中顯示

         產生漏洞的環節:目標網站接受請求後在服務器端驗證請求是否合法

         產生的緣由:服務器端的驗證並無對齊請求獲取圖片的參數(image=)作出嚴格的過濾以及限制,致使能夠從其餘服務器獲取必定量的數據。

例如:

         www.xx.com/a,asp?image=http://www.abc.com/1,jpg

         若是將http://abc.com/1.jpg換成與該服務器相連的內網服務器地址會產生的效果:

         若是存在該內網地址就會返回1xx,2xx之類的狀態碼,不存在就會是其餘的狀態碼。

         簡析:SSRF漏洞就是經過篡改獲取資源的請求,發送給服務器,可是服務器並無發現這個請求是不合法的,而後服務器以他的身份來訪問其餘服務器的資源。

         SSRF漏洞的尋找

         1.分享,經過URL地址分享網頁的內容

         2.轉碼與服務

         3.在線翻譯

         4.圖片加載與下載:經過URL地址加載或下載圖片

         5.圖片,文章收藏功能

         6.未公開的api實現以及其餘調用URL的功能

         7.從URL中關鍵字尋找

                  share        wap           url              link            src             source               target

                   u                ig               display               sourceurl          imageurl           domain

相關文章
相關標籤/搜索