web容器漏洞

IIS文件解析漏洞

1.初始思路:若是網站禁止上傳asp文件咱們就上傳iis能夠解析的cer和asa文件
    2.iis6.0:會解析此兩類文件:/test.asp/test.jpg
                                test.asp;.jpg
    3.iis7.5:解析此類狀況:test.jpg/.php
            條件:php配置文件開啓cgi.fix.pathinfo(php.ini)
    4.apache:apache重要文件時在/etc/mime.types文件中寫入了能夠解析哪些文件和mime類型
                解析是因爲apache特性從右向左解析。當apache添加addhandle application/x-httpd-php.php
                    就能夠解析php文件。修復是用sethandle而後加正則匹配
    5.nginx:解析test.jpg/.php文件,低版本的能夠%00.PHP進行解析攻擊
                    一樣和apache同樣是經過mime.types來識別文件
                    也是當cgi.fix.pathinfo=1時開啓文件修理路徑修理功能
                    在www.conf中加入security.limit_extensions=    沒有指定特定格式就能夠解析php
複製代碼

命令執行漏洞

1.iis6.0:命令執行漏洞編號CVE-2017-7269。在開啓webdav服務的狀況下可遠程執行漏洞
                原理:iis6.0處理PROPFIND指令對url的長度沒有檢查和控制,致使memcpy對虛擬路徑執行引起棧溢出。
複製代碼

目錄遍歷

1.nginx:目錄遍歷與apache同樣一樣是配置錯誤
            開啓:/etc/nginx/sites-available/default中的location中加入autoindex on
複製代碼

任意上傳文件漏洞

1.tomcat:修改/conf/web.xml中的readonly=false就能夠用put方式建立jsp文件進行遠程代碼執行
複製代碼

漏洞防護總結

限制上傳文件類型
    擴展名檢測防止%00截斷以及特殊字符繞過,對上傳的圖片文件進行2次渲染壓縮
    限制上傳文件大小:配置web server 容許最大的post大小
    將上傳目錄設置爲靜態資源目錄,防止被解析爲腳本
    使用代理頁面隱藏真是路徑
複製代碼
相關文章
相關標籤/搜索