常见web中间件及其漏洞概述

本文详细介绍了常见Web中间件如IIS、Apache、Nginx、Tomcat、jBoss和WebLogic的各种漏洞,包括PUT漏洞、短文件名猜解、远程代码执行等,并提供了相应的修复措施,帮助提升服务器安全。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

(一) IIS
1、PUT漏洞
漏洞原理:IIS Server 在 Web 服务扩展中开启了 WebDAV ,配置了可以写入的权限,造成任意文件上传。
版本: IIS6.0
漏洞复现:
1.开启WebDAV 和写权限
2.利用burp测试抓包,将GET请求改为OPTIONS,测试是否有put方法
3.将方法改为PUT,并在报文中写入一句话木马
4.菜刀连接
漏洞修复:
关闭WebDAV 和写权限
2、短文件名猜解
漏洞原理:IIS的短文件名机制,可以暴力猜解短文件名,访问构造的某个存在的短文件名,会返回404,访问构造的某个不存在的短文件名,返回400。
修复方法:
1)升级.net framework
2)修改注册表禁用短文件名功能
3)CMD关闭NTFS 8.3文件格式的支持
4)将web文件夹的内容拷贝到另一个位置,如c:\www到d:\w,然后删除 原文件夹,再重命名d:\w到c:\www。
局限性:
1) 此漏洞只能确定前6个字符,如果后面的字符太长、包含特殊字符,很难猜解;
2) 如果文件名本身太短(无短文件名)也是无法猜解的;
3) 如果文件名前6位带空格,8.3格式的短文件名会补进,和真实文件名不匹配;
3、远程代码执行
漏洞原理:在IIS6.0处理PROPFIND指令的时候,由于对url的长度没有进行有效的长度控制和检查,导致执行memcpy对虚拟路径进行构造的时候,引发栈溢出,从而导致远程代码执行
漏洞修复:
1)关闭 WebDAV 服务
2) 使用相关防护设备
4、解析漏洞(IIS6.0)
漏洞原理:
1)*.asp .asa的文件夹里面的文件都以asp文件解析
2)
.asp;1.jpg -->asp
漏洞修复:
1)对新建目录文件名进行过滤,不允许新建包含‘.’的文件
2)曲线网站后台新建目录的功能,不允许新建目录
3)限制上传的脚本执行权限,不允许执行脚本
4)过滤.

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值