当前位置: 首页 > news >正文

中间件漏洞总结

参考:Tomcat漏洞详解-CSDN博客

tomcat

  • 历史漏洞
    阿里云漏洞库 (aliyun.com)

弱口令和war远程部署漏洞

弱口令

  • Tomcat8.*
    登录页面:/manager/html
    弱口令:tomcat/tomcat

后台Getshell

  • 登录到后台后可以通过部署 war 包进行 getshell

war 包是用来进行 Web 开发时一个网站项目下的所有代码,包括前台 HTML/CSS/JS 代码,以及后台 JavaWeb 的代码。当开发人员开发完毕时,就会将源码打包给测试人员测试,测试完后若要发布也会打包成 War 包进行发布。 War 包可以放在 Tomcat 下的webapps 或 word 目录,当 Tomcat 服务器启动时, War 包即会随之被解压得到源代码并自动部署。

  • war包制作方法
jar –cvf *.war *.jsp

具体使用流程:
漏洞复现-Tomcat8弱口令&&后台Getshell (qq.com)

任意文件写入(CVE-2017-12615)

  • Tomcat 7.0.0 - 7.0.81,8.5.19

文件包含漏洞(CVE-2020-1938)

  • 影响版本
    Tomcat 6
    Tomcat 7 - 7.0.10
    Tomcat 8 - 8.5.51
    Tomcat 9 - 9.0.31

远程代码执行(CVE-2019-0232)

利用条件:

  • 系统为Windows
  • 启用了CGI Servlet(默认关闭)
  • 启用了enableCmdLineArguments(Tomcat9默认关闭)
    影响版本:
    Tomcat 9.0.0.M1 - 9.0.17
    Tomcat 8.5.0 - 8.5.39
    Tomcat 7.0.0 - 7.0.93

session反序列化(CVE-2020-9484)

利用条件:

  • tomcat必须启用session持久化功能FileStore
  • tomcat/lib或者WEB-INF/lib目录下的依赖存在可用的gadget
  • 在服务器上存在已知路径文件内容可控

影响版本:

  • Tomcat: 10.0.0-M1 - 10.0.0-M4
  • Tomcat: 9.0.0.M1 - 9.0.34
  • Tomcat: 8.5.0 - 8.5.54
  • Tomcat: 7.0.0 - 7.0.103

RemoteIpFilter cookie 处理不当(CVE-2023-28708)

tomcat 11.0.0milestone1
tomcat >10.1.0 <10.1.6
tomcat >9.0.0 <9.0.72
tomcat >=8.5.0 <8.5.86
tomcat 11.0.0milestone2

拒绝服务漏洞(CVE-2024-23672)

Apache <=8.5.0,8.5.98
Apache <=11.0.0-M1,11.0.0-M16
Apache <=9.0.0-M1,9.0.85
Apache <=10.1.0-M1,10.1.18

Weblogic

默认端口:7001
Web界面:Error 404--Not Found
控制后台:http://ip:7001/console

Weblogic历史漏洞

阿里云漏洞库 (aliyun.com)
漏洞主要影响版本:
Weblogic 10.3.6.0
Weblogic 12.1.3.0
Weblogic 12.2.1.1
Weblogic 12.2.1.2
Weblogic 12.2.1.3
Weblogic 14.1.1.0

1720426519369.png

Oracle WebLogic Server拒绝服务_漏洞_(CVE-2021-35620)

weblogic_server 12.1.3.0.0
weblogic_server 10.3.6.0.0
weblogic_server 12.2.1.3.0
weblogic_server 12.2.1.4.0
weblogic_server 14.1.1.0.0

Apache Tomcat开放重定向漏洞(CVE-2023-41080)

11.0.0-M1<=Apache Tomcat<11.0.0-M10
10.1.0-M1<=Apache Tomcat<10.1.12
9.0.0-M1<=Apache Tomcat<9.0.79
8.5.0<=Apache Tomcat<8.5.92

Jboss

1.访问控制不严导致的漏洞
JMX Console未授权访问Getshell
Administration Console 弱口令 Getshell
JMX Console HtmlAdaptor Getshell (CVE-2007-1036)
JMX控制台安全验证绕过漏洞 (CVE-2010-0738)

2.反序列化漏洞
JBoss EJBInvokerServlet 反序列化漏洞 (CVE-2013-4810)
JBoss JMXInvokerServlet 反序列化漏洞 (CVE-2015-7501)
JBoss 4.x JBossMQ JMS 反序列化漏洞 (CVE-2017-7504)
JBosS AS 6.X 反序列化漏洞 (CVE-2017-12149)

http://www.lryc.cn/news/476800.html

相关文章:

  • PySpark Yarn集群模式
  • Matlab基于经纬度点并行提取指定日期的tiff栅格位置的值
  • npm入门教程19:npm包管理
  • 【NOIP提高组】虫食算
  • 软件测试面试题个人总结
  • HTML 语法规范——代码注释、缩进与格式、标签与属性、字符编码等
  • 【Wi-Fi】WiFi中QAM及16-QAM、64-QAM、512-QAM、1024-QAM、2048-QAM、4096-QAM整理
  • 红黑树的平衡之舞:数据结构中的优雅艺术
  • angular实现list列表和翻页效果
  • 闯关leetcode——3285. Find Indices of Stable Mountains
  • 算法【Java】—— 动态规划之斐波那契数列模型
  • idea连接docker并构建镜像
  • 百度如何打造AI原生研发新范式?
  • RedisTemplate类中的常用方法粗解(简单明了,预计5分钟看完)
  • 鸿蒙ArkTS中的布局容器组件(Column、Row、Flex、 Stack、Grid)
  • 显存占用 显存测试
  • 快速入门CSS
  • AcWing 1073 树的中心 树形dp (详解)
  • modelscope下载Qwen2.5 72B 模型方法
  • 重学SpringBoot3-整合 Elasticsearch 8.x (二)使用Repository
  • 为什么说模拟电路的难点就在开通过程和关断过程?难在什么地方?
  • CubeIDE BUG-project‘hello‘has no explict encoding set hello
  • 在线PDF转图片网站
  • ps和top的区别
  • 自动驾驶上市潮中,会诞生下一个“英伟达”吗?
  • CSS 计数器:深入解析与高级应用
  • 【真题笔记】15年系统架构设计师要点总结
  • 斗破C++编程入门系列之三十九:多态性:纯虚函数和抽象类(四星斗师)
  • 目前美国的互联网环境
  • 从最小作用量原理推导牛顿三大定律