Web应用安全测试-专项漏洞(一)

Web应用安全测试-专项漏洞(一)

专项漏洞部分注重测试方法论,每个专项仅列举一个例子。实际测试过程中,需视情况而定。

文章目录

  • Web应用安全测试-专项漏洞(一)
    • Web组件(SSL/WebDAV)漏洞
    • 中间件相关漏洞
    • 第三方应用相关漏洞
    • 第三方插件相关漏洞
    • 开发框架

Web组件(SSL/WebDAV)漏洞

漏洞描述: Web组件漏洞泛指Web组件存在的通用漏洞。

测试方法: 根据目标系统所使用的Web组件版本,查找其公开漏洞及其利用脚本。如目标使用了SSL协议,可测试是否存在SSL v3重协商漏洞、POODLE信息泄漏漏洞等。下面以SSL v3重协商漏洞为例进行说明:

  1. 通过web漏洞扫描工具进行检测。

  2. 通过利用SSLciphercheck软件,通过CMD下运行,检测命令:

sslciphercheck.exe -h ip地址或者域名 -p 443

风险分析:
SSL\TSL是位于一种可靠地网络层协议TCP协议之上的一个协议 ,该协议是为了在客户端和服务器之间生成一个安全的连接,这种连接是私密的、可靠的并且通信双方可以互相验证双方的身份 。所以SSI\TSI 协议应该具有机密性 、完整性和确定性。而对于重新协商,一个SSL协议一旦建立起来,客户端 (C )和服务器 (S)都可以再一次重新协商,也称为重新握手,这将会导致在加密的信道上进行一次握手,C 可以通过发送一个新的client Hello消息来创建一次重新协商。同样地,S可以发送一个Hello request消息,从而使C回应一个新的client Hello,以创建一个重新协商,建立重新协商的目的是更新密钥,增强所用密码组的保密性和从C到S的身份认证等等。

在中间人攻击中,攻击者会主动窃听,他将截获客户端和服务器之间的连接,并使他们认为他们是在直接通话,而实际上他们是通过攻击者的转接来通话的。要完成中间人攻击,中间人必须截获客户端和服务器间的所有通信信息,这样中间人可以选择有用的信息并且它可 以将新的信息随意的插入。

风险等级:

低危

修复方案:

  1. 关闭renegotiation协议或限制SSL重协商数,以防止TLS DOS攻击:在Apache 2.2.15以上版本中,可以通过在配置文件httpd.conf中,添加如下字串:SSLInsecureRenegotiation Off;如使用的Apache版本低于2.2.15,则可以通过限制SSL重协商的次数防止DOS攻击。
  2. 使用WEB应用防火墙防止中间人攻击:通过WEB应用防火墙,对HTTP Header请求头进行过滤和监控,舍弃嵌入式的HTTP请求行,以防止中间人攻击。

注意事项: 暂无

中间件相关漏洞

漏洞描述: 包括Apache、Nginx、IIS、Tomcat、Weblogic、Jboss以及其他的中间件的漏洞。

测试方法: 根据目标系统所使用的中间件版本,查找其公开漏洞及其利用脚本。如Tomcat/Weblogic/WebSphere管理控制台弱口令、java发序列化、IIS短文件名泄漏、JBoss远程代码执行等。下面以JBoss远程代码执行漏洞为例进行说明:

  1. 对于采用JBOSS的网站,首先判断其版本,如果版本为1.0.x版本,则可通过对其控制台的访问来判断,访问http://127.0.0.1:8080/jmx-console/,出现以下页面,则此漏洞可被利用:
    在这里插入图片描述

  2. 或者用工具jboss_exploit_fat.jar来判断是否存在漏洞,如图所示:

在这里插入图片描述

风险分析: JBOSS默认配置会有一个后台漏洞,漏洞发生在jboss.deployment命名空间,中的addURL()函数,该函数可以远程下载一个war压缩包并解压。 如果压缩包里含有webshell文件,是直接可以解析的。

风险等级:

高危

修复方案: 给jmx-console加上访问密码并且执行以下修复方式:

  1. ${jboss.server.home.dir}/deploy下面找到jmx-console.war目录编辑WEB-INF/web.xml文件去掉security-constraint块的注释,使其起作用。

  2. 编辑以下文件:

编辑 WEB-INF/classes/jmx-console-users.propertiesserver/default/conf/props/jmx-console-users.properties (version >=4.0.2)WEB-INF/classes/jmx-console-roles.propertiesserver/default/conf/props/jmx-console-roles.properties(version >=4.0.2) 添加用户名密码

  1. 编辑WEB-INF/jboss-web.xml去掉 security-domain块的注释,security-domain值的映射文件为login-config.xml(该文件定义了登录授权方式)。

  2. 对于invoker,采用以下方案:升级相关的JBOSS中间件到最新版本,或者删除$JBOSS_HOME/[server]/all/deploy$JBOSS_HOME/[server]/default/deploy下的Jmx-console.warWeb-console.war这两个.War文件来禁止对Jmx-consoleWeb-console的访问。

注意事项: 暂无

第三方应用相关漏洞

漏洞描述: Redis和Memcached等非关系型数据库,Zabbix等其他第三方应用存在的漏洞。

测试方法: 以Redis未授权访问为例:

  1. 使用RedisDesktopManager客户端工具连接Redis,如下图所示:
    在这里插入图片描述

  2. 使用nmap中script扫描,如下图所示:
    在这里插入图片描述

风险分析: Redis 默认情况下,会绑定在 0.0.0.0:6379,导致Redis服务暴露到公网上。

如果在没有开启认证并且在任意用户可以访问目标服务器的情况下,从而可以未授权访问Redis服务,进一步可进行数据增删改查,甚至获取服务器权限等恶意操作。

风险等级:

高危

修复方案:

  1. 禁止Redis服务对公网开放,可通过修改redis.conf配置文件中的#bind 127.0.0.1 ,去掉前面的#即可(Redis本来就是作为内存数据库,只要监听在本机即可);
  2. 设置密码访问认证,可通过修改redis.conf配置文件中的requirepass设置复杂密码 (需要重启Redis服务才能生效);
  3. 对访问源IP进行访问控制,可在防火墙限定指定源ip才可以连接Redis服务器;
  4. 修改Redis默认端口,将默认的6379端口修改为其他端口;
  5. 禁用config指令避免恶意操作,在Redis配置文件redis.conf中配置rename-command项RENAME_CONFIG,这样即使存在未授权访问,也能够给攻击者使用config 指令加大难度;
  6. Redis使用普通用户权限,禁止使用 root 权限启动Redis 服务,这样可以保证在存在漏洞的情况下攻击者也只能获取到普通用户权限,无法获取root权限;

注意事项: 暂无

第三方插件相关漏洞

漏洞描述: 第三方插件,如编辑器fckeditorewebeditor等存在的漏洞。

测试方法: 以ewebeditor上传漏洞为例:

通过网站目录扫描工具对网站进行扫描,扫到有ewebeditor的后台,尝试默认口令admin,admin进行登录,如下图所示:
在这里插入图片描述

修改样式管理添加媒体后缀asaspsp,然后上传asp webshell,如下图所示:
在这里插入图片描述

风险分析: 由于开发阶段使用了弱口令,导致正式上线后可通过扫描等方式获取到编辑器后台管理路径 ,通过弱口令进入后台管理,为攻击者提供进一步的攻击途径,可篡改网站页面内容甚至通过上传webshell获取服务器权限。

风险等级:

高危】:编辑器存在默认口令,可上传webshell。

修复方案:

  1. 修改编辑器后台默认路径;
  2. 为编辑器后台设置高复杂度口令。

注意事项: 暂无

开发框架

漏洞描述: 开发框架存在的漏洞,如Struts2框架漏洞。

测试方法:
以Struts2远程命令执行为例:

  1. 在了解网站所采用的结构框架后,除去伪静态页面,抓包或者读取页面源代码方式,查找到网站系统url为.do和.action结尾类型后,添加相应的远程命令执行代码进行判断。
  2. 例如用户可以在http://host.com/X.action?后添加相对应struts2 漏洞的远程命令执行代码,或者直接利用工具K8 Struts2 Exploit.exe进行检测。

风险分析:
Struts 2是在struts 和WebWork的技术基础上进行了合并的全新的框架。Struts2漏洞类型分为两种,一种是使用缩写的导航参数前缀时的远程代码执行漏洞,另一种是使用缩写的重定向参数前缀时的开放式重定向漏洞。Struts2远程命令执行,属于高危安全漏洞,可使黑客取得网站服务器的权限。这里我们重点描述相关远程命令执行漏洞。Struts2的DefaultActionMapper支持一种方法,可以使用action: redirect:, redirectAction:对输入信息进行处理,从而改变前缀参数,这样操作的目的是方便表单中的操作。在2.3.15.1版本以前的struts2中,没有对action:, redirect:, redirectAction:等进行处理,导致ongl表达式可以被执行,如s2-020的漏洞中,利用ognl的class.xx这种方式来遍历属性。

风险等级:

高危

修复方案: 建议及时更新struts2的版本到最新,如果暂时不方便更新,则提供以下方案进行修复:

  1. 除升级外:Struts2远程代码执行漏洞(S2-013) 的临时解决方案:

修改文件:org.apache.struts2.views.util.DefaultUrlHelper 的281–284行:

private String translateVariable(String input) { 
  ValueStack valueStack = ServletActionContext.getContext().getValueStack(); 
return TextParseUtil.translateVariables(input, valueStack); 
}
修改成
 private String translateVariable(String input) { 
return input; 
}

  1. Struts2 s2-016/s2-017漏洞官网漏洞说明:

http://struts.apache.org/release/2.3.x/docs/s2-016.html,解决方案(以struts 2.1.8.1版本为例):

  1. 下载struts 2.1.8.1 源码struts-2.1.8.1-src.zip

  2. eclipse建立一个war项目

  3. struts-2.1.8.1-src.zip内的源码拖到项目的src目录下

  4. 找到对应struts-2.1.8.1xwork-core-2.1.6.jar放入war项目的WEB-INF/lib目录下此目的就是为了避免java文件带红叉

  5. 修改org.apache.struts2.dispatcher.mapper.DefaultActionMapper.java此时文件应该没有红叉。有红叉主要是缺乏servlet-api.jarxwork-core-2.1.6.jar在buildpath中改动如下:

    找到handleSpecialParameters方法,修改如下:

        public void handleSpecialParameters(HttpServletRequest request,
                ActionMapping mapping) {
            // handle special parameter prefixes.
            Set uniqueParameters = new HashSet();
            Map parameterMap = request.getParameterMap();
            for (Iterator iterator = parameterMap.keySet().iterator(); iterator
                    .hasNext();) {
                String key = (String) iterator.next();
                // Strip off the image button location info, if found
                if (key.endsWith(".x") || key.endsWith(".y")) {
                    key = key.substring(0, key.length() - 2);
                }
                // -- jason.zhou 20130708 add start -- //
                if ((key.contains("redirect:")) || (key.contains("redirectAction:")) || (key.contains("action:"))) {
                    return;
                }
                // -- jason.zhou 20130708 add end -- //
                // Ensure a parameter doesn't get processed twice
                if (!uniqueParameters.contains(key)) {
                    ParameterAction parameterAction = (ParameterAction) prefixTrie
                            .get(key);
                    if (parameterAction != null) {
                        parameterAction.execute(key, mapping);
                        uniqueParameters.add(key);
                        break;
                    }
                }
            }
        }
    
    
  6. 点中org.apache.struts2.dispatcher.mapper.DefaultActionMapper.java,右键,导出(export),导出为JAR file存盘为test.jar

  7. winrar打开test.jar,拷贝出org/apache/struts2/dispatcher/mapper/下的DefaultActionMapper类,一共有7个文件,如下:

    DefaultActionMapper$1.class
    DefaultActionMapper$2$1.class
    DefaultActionMapper$2$2.class
    DefaultActionMapper$2$3.class
    DefaultActionMapper$2$4.class
    DefaultActionMapper$2.class
    DefaultActionMapper.clas
    
    
  8. 用winrar打开struts2-core-2.1.8.1.jar进入org/apache/struts2/dispatcher/mapper/目录,将上面拷贝出的7个文件拷贝入,覆盖原来的同名文件。

  9. struts2-core-2.1.8.1.jar拷贝入你自己的项目,覆盖原来的struts2-core-2.1.8.1.jar

  10. 启动项目,重新测试s2-016漏洞,如果发现测试结果正常(不响应.do?action:,.do?redrect:,.do?redirectAction),则证明补丁已生效。

注意事项: 暂无

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/749287.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

力扣爆刷第155天之TOP100五连刷41-45(下一个排列、正序数组中位数、归并排序链表)

力扣爆刷第155天之TOP100五连刷41-45(下一个排列、正序数组中位数、归并排序链表) 文章目录 力扣爆刷第155天之TOP100五连刷41-45(下一个排列、正序数组中位数、归并排序链表)一、31. 下一个排列二、4. 寻找两个正序数组的中位数三…

明明设置允许跨域,为什么还会出现跨域请求的问题

一、问题 在微服务项目中,明明已经设置允许跨域访问: 为什么还会出现跨域请求问题? 二、为什么 仔细查看错误提示信息:When allowCredentials is true, allowedOrigins cannot contain the special value "*" since t…

单元测试,一直转圈,既不报错也不运行结束(ssm junit4 test )

修改dataSource.properties文件 然后把mysql.version的版本修改为8.x.x 如果没有效果,再看看连接数据库的用户名和密码是否正确,一般是连接数据库出了错,单元测试才回一直转圈,我是检查了一上午才发现,用户名错了。 检…

性能测试 —— Jmeter日志查看与分析

一、Jmeter日志概览 Jmeter日志文件保存在bin目录中,名称为jmeter.log。我们可以在面板中直接察看日志,点击右上角黄色标志物可以打开日志面板,再次点击收起 另外,Jmeter可以很方便地设置日志输出级别: 通过这种方式修…

工业制造业怎样进行进行智能、高效的机台文件管控?

对于工业制造业而言,机台是极为关键的基础设施,是正常生产经营的前提。工业制造业的机台包括很多种类,数控机床、防静电工作台、旋转工作台、机床工作台、车床等。 工业制造业机台产生的文件类型也有很多种类,如: 工艺…

NUC 14 Pro+:超越想象,夏日必备神机

夏日最让打工人意难平的大概是呼呼作响的主机风扇,即使在凉爽的空调房中,轰响的主机也让人心浮气躁。要怎样才能与它和平共处?它怎么就不明白,安安静静的陪伴真的很重要! 这时候NUC 14 Pro 就是你最佳的伙伴 &#xff…

【专业性强】地球科学SCI期刊,中科院2区,学术影响力大

一、期刊名称 GIScience & Remote Sensing 二、期刊简介概况 期刊类型:SCI 学科领域:地球科学 影响因子:6.7 中科院分区:2区 三、期刊征稿范围 GIScience & Remote Sensing是一本完全开放获取的期刊,发表…

音视频开发30 FFmpeg 视频编码- 流程以及重要API,H264编码原理说明,该章节使用h264编码说明

一.H264编码原理 1 视频为什么需要进行编码压缩 ◼ 一张为 720x480 的图像,用 YUV420P 的格式来表示,其大小为: 720*480*1.5 约等于 0.5MB 。 ◼ 如果是 25 帧, 10 分钟的数据量 0.5M*10*60*25 7500MB -> 7GB 多 ◼ …

RestTemplate修改默认转换器,使用FastJsonConverter

问题描述: 在使用RestTemplate发送POST请求时,发现发送的数据并未按配置的JSONField转换,导致服务方一直收不到参数 排查过程: 将itemList改成Items传输即可 原因分析: RestTemplate有默认的转换器,所以…

引入基于图的增强框架实现大模型的可控文本生成

尽管LLMs能够生成丰富多样的文本,但它们在生成特定属性文本时仍面临挑战。例如,如何确保生成的文本不仅语言流畅、语义准确,同时还具有所需的情感色彩或避免包含不当内容,是一个亟待解决的问题。传统的可控文本生成(CT…

2. jenkins发布java项目

jenkins发布java项目 一、环境描述二、部署tomcat业务服务器三、部署git服务器,上传测试代码1、部署git服务器2、上传测试代码 四、jenkins对接组件1、安装必要的插件2、对接git客户端3、对接maven工具4、配置maven需要的jdk5、配置gitlab服务器的连接6、在jenkins上…

windows下载jdk并安装步骤(保姆级教程)

一、下载jdk 下载地址: https://www.oracle.com/technetwork/java/javase/downloads/jdk8-downloads-2133151.html 二、双击下载好的jdk 更改安装目录然后点击下一步 然后会弹出jre的安装,需要选择路径(注意:这里的路径必须跟前面的jdk在…

如何在Java中使用Levenshtein距离实现字符串相似度匹配

在许多应用中,我们需要根据用户输入的问题找到最匹配的已知问题。Levenshtein距离(编辑距离)是一个强大的工具,可以帮助我们衡量两个字符串之间的差异,并进一步计算它们的相似度。本文将使用一个具体的例子来展示如何在…

ESXI存储设备已经分区,无法创建数据存储。

问题:ESXi 存储设备已经分区完成,并且有 VMFS 文件系统,无法创建数据存储,选项是灰色。 解决办法:通过命令行工具 在现有的 VMFS 分区上创建数据存储。 在现有的 VMFS 分区上创建数据存储 1.ESXI开SSH2.windows自带CMD登入ESXI。&…

创意学生木工工具——木工锯床

开展创意木工课程丰富了学校的课程多样性,强化了实践教育,并实现了跨学科的融合,在教育理念方面,创意木工课程强调了学生的主体地位,注重了学生的全面发展,并倡导了实践育人的理念,培养学生的综…

NGINX配置web文件服务

一、需求描述 系统需要提供文件(pdf、图片)等上传后支持预览功能。 二、实现方式 2.1 文件权限配置 chmod arwx -R public/chmod 是更改文件权限的命令。-R 是递归选项,表示更改目录及其所有子目录和文件的权限。arwx 是权限设置&#xf…

零知识学习之DPDK与RDMA(2)—— 认识DPDK(2)

接前一篇文章:零知识学习之DPDK与RDMA(1)—— 认识DPDK(1) 本文内容参考: 《Linux高性能网络详解 从DPDK、RDMA到XDP》 刘伟著 人民邮电出版社 https://blog.51cto.com/u_15301988/5181201 特此致谢&…

FineReport填报列权限控制

近期换东家啦,又回归使用帆软啦,对于填报报表列权限的控制我这边顺带记录一下 首先讲解下场景:填报报表需要不同角色决定对不同列是否有填写或者查看权限 以填写权限为例,首先考虑用到的是 帆软自带的权限编辑,其次考虑…

SQL Server2014 公司速通版

1、SQL Server 了解 SQL Server 2014是Microsoft公司推出的一款关系型数据库管理系统,它在数据库领域具有广泛的影响力和应用。 1.1 SQL Server 2014 主要特性【简单了解就行】 SQL Server 2014 引入了一系列新特性和改进,这些特性和改进旨在提高性能、增…

Charles 证书迁移/复制,实现手机安装一次证书可以连接多个设备的 charles 效果

如果你希望在一个手机上安装一次证书,但是使用这个手机可能在不同的时候去连接你自己安装了Charles的不同设备。比如你在公司有有一个电脑,你在家里也有一个电脑,甚至还有一个笔记本等。 如果想实现只给手机安装一次证书,就可以都…