Web服务器漏洞和安全
目錄
Apache
Apache出現過的漏洞
Tomcat
Tomcat出現過的漏洞
Nginx
Nginx出現過的漏洞
IIS
IIS出現過的漏洞
Weblogic
Weblogic出現過的漏洞
Weblogic常識
JBoss
JBoss出現過的漏洞
JBoss常識
Web服務器是Web應用的載體,如果這個載體出現安全問題,那么運行在其中的web應用程序的安全也無法得到保障。Web服務器安全,考慮的是應用部署時的運行環境安全,這個運行環境包括Web Server、腳本語言解釋器、中間件等。
無論是哪種web服務器,都應該做到最小權限原則,即啟動該web服務器的用戶不應該是 root/Administrator 用戶。并且需要保護好Web服務器的日志文件。
- 啟動Web服務器時,應該以單獨的用戶身份運行,通常單獨為Web服務器建立一個 User/Group。
- 保護好Web服務器的日志文件。一般來說,攻擊者入侵成功后,做的第一件事就是清除入侵痕跡,修改、刪除日志文件,因為Web服務器的日志文件應當妥善保管,比如實時發送到遠程的日志服務器上。
Apache
Apache HTTP Server(以下簡稱Apache)是Apache軟件基金會的一個開放源碼的網頁服務器,可以在大多數計算機操作系統中運行,是最流行的Web服務器軟件之一。雖然近年來Nginx和Lighttpd等Web Server的市場份額增長得很快,但Apache仍然是這個領域中獨一無二的巨頭,互聯網上大多數的Web應用依然運行在Apache上。
縱觀Apache的漏洞史,它曾經出現過很多高危漏洞,但這些高危漏洞,大部分是由于Apache?的Module造成的,Apache核心的高危漏洞幾乎沒有。Apache有很多官方的與非官方的Module,默認啟動的Module出現過高危漏洞的非常少,大多數的高危漏洞集中在第三方Module上。
- 檢查Apache?的Module安裝情況,根據最小權限原則,應該盡可能的減少不必要的Module。對于要使用的Module,則應該檢查其對應版本是否存在已知的漏洞。
Apache的安全加固:
- 一是Apache Web Server本身是否安全,比如是否存在安全漏洞;
- 二是Apache Web Server是否提供了可使用的安全功能,這部分主要是檢查Apache的配置是否得當,在安全性、可用性、穩定性之間取得平衡
Apache出現過的漏洞
- CVE-2017-15715:文件解析漏洞
- CVE-2011-3192:畸形Range選項處理遠程拒絕服務漏洞
參考文章:Apache漏洞利用與安全加固實例分析
Tomcat
Tomcat漏洞預防:
1、刪除webapps目錄中的docs、examples、host-manager、manager等正式環境用不著的目錄,這一步就可以解決大部分漏洞。有的網站沒刪除manager頁面,并且管理員弱口令,導致直接Getshell。傳送門——>Tomcat管理頁面弱口令Getshell
2、解決“slow http denial of service attack”漏洞,緩慢的拒絕服務攻擊漏洞。slow http denial of service attack漏洞是利用http post的時候,指定一個非常大的content-length,然后以很低的速度發包,比如10-100s發一個字節,讓這種連接不斷開,這樣當客戶端連接多了后,占用了webserver的所有可用連接,從而導制DOS,屬于一種打拒絕服務攻擊。
解決方法:
打開server.xml找到
將其中的connectionTimeout="20000"改為1000,其單位為ms。
Tomcat出現過的漏洞
- Tomcat后臺弱口令上傳war包(Tomcat管理弱口令頁面Getshell)
- Tomcat 樣例目錄session操控漏洞
- CNNVD-201604-459:遠程代碼執行漏洞
- CVE-2016-1240:本地提權漏洞
- CVE-2017-12615:Tomcat的PUT的上傳漏洞
- CVE-2017-12616:信息泄露漏洞
- CVE-2018-1305:安全繞過漏洞
相關文章:Tomcat漏洞集合
Nginx
Nginx是一個高性能的HTTP和反向代理服務器,該程序由俄羅斯Rambler.ru?站點開發,Nginx因為性能穩定、低系統資源消耗而聞名。默認監聽端口:?tcp / 80
Nginx出現過的漏洞
- Nginx畸形解析漏洞
- Nginx%00空字節代碼解析漏洞
- CVE-2013-4547(%20%00)
IIS
IIS是Windows Server中自帶的一個Web服務器。
IIS出現過的漏洞
- IIS目錄解析漏洞(/test.asp/1.jpg)
- IIS文件名解析漏洞(test.asp;.jpg)
- IIS畸形解析漏洞
Weblogic
Weblogic出現過的漏洞
#控制臺路徑泄露
- Weakpassword ?
#SSRF:
- CVE-2014-4210 ??
#JAVA反序列化:
- CVE-2015-4852 ?
- CVE-2016-0638 ?
- CVE-2016-3510 ??
- CVE-2017-3248 ??
- Weblogic WLS Core Components 反序列化命令執行漏洞(CVE-2018-2628)
- CVE-2018-2893 ??
- CVE-2019-2725
- CVE-2019-2729
#任意文件上傳
- CVE-2018-2894 ??
#XMLDecoder反序列化:
- Weblogic < 10.3.6 'wls-wsat' XMLDecoder 反序列化漏洞(CVE-2017-10271)
- CVE-2017-3506
Weblogic常識
http為7001端口,https為7002端口
Google關鍵字:WebLogic Server AdministrationConsole inurl:console
默認的用戶名密碼
- 用戶名密碼均為:weblogic
- 用戶名密碼均為:system
- 用戶名密碼均為:portaladmin
- 用戶名密碼均為:guest
上傳地方:workshop> Deployments> Web應用程序> 部署新的 Web 應用程序模塊>上傳war的webshell。
相關文章:Weblogic反序列化漏洞
? ? ? ? ? ? ? ? ??Weblogic漏洞——從入門到放棄
JBoss
上傳地方:Deployments>Manage Deployments>Add Content
Enable后即可發布
shell地址:http://xx.xx.xx.xx:8080/magerx/test.jsp
相關文章:JBOSS反序列化漏洞
參考文章:白帽子講Web安全
?
總結
以上是生活随笔為你收集整理的Web服务器漏洞和安全的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: snmp-smtp=smb扫描
- 下一篇: 条件竞争