web server安全概览--你都了解哪些服务器的漏洞?

web server安全

apache安全

前段时间呢,做了许多漏洞复现,就包括apache的解析漏洞和其他的不安全的配置导致的漏洞。

这些漏洞大部分都是module造成的,apache核心的高危漏洞几乎没有。

所以在检查apache是否安全时第一步

  1. 就是检查apache的module安装情况,根据“最小权限原则”,应该尽可能地减少不必要地module,对于需要使用的必须检查对应版本是都稳定。

httpd目录下执行./apachectl -t -D DUMP_MODULES查看已加载的modules方法

  1. 当定制好了apache的安装包之后,接下来需要做的就是指定apache的进程以单独的用户身份运行,这通常需要为apache单独建立user/group。

如果apache以root身份或者admin身份运行是一个非常糟糕的决定,大家都应该刷过靶机,每次拿到webshell的时候都不是root权限吧,要进一步提权操作,所以这当然是不允许的。

  1. 最后就是要保护apache log.

相关漏洞复现

ssi-rce
CVE-2017-15715
apache_parsing_vulnerability

nginx安全

和apache优缺点各不同,nginx支持高并发,更加不同的是apache的安全更多取决于module,nginx则是软件本身,所以需要及时更新升级。

nginx的配置也非常灵活,没有apache那么繁琐

相关漏洞复现

nginx_parsing_vulnerability
insecure-configuration
CVE-2017-7529
CVE-2013-4547

IIS安全

IIS----互联网信息服务,不仅仅是含有web服务器的功能,还有FTP、SMTP等服务。

比较经典的几个漏洞:

相关漏洞复现

nginx_parsing_vulnerability
insecure-configuration
CVE-2017-7529
CVE-2013-4547
PUT漏洞----开启了WebDAV方法和写权限;
短文件----文件存在返回404
解析漏洞----/1.asp/1.jpg、1.asp;.jpg、cgi.fix_pathinfo

jBoss安全

jBoss 是J2EE环境中一个流行的web容器,但是jBoss在默认安装时提供的一些功能却不太安全,如果配置不得当,则可能直接造成远程命令执行。

由于jBoss在默认安装时会有一个管理后台叫做JMX-Console,它提供给管理员强大功能的同时(包括配置MBeans)也为黑客打开了一扇窗户。
通过8080端口访问/jmx-console能够进入到管理界面,然后可以通过deploymentScanner远程加载一个war包,或者通过JMX-console提供的BSH Deployment方法执行一次性脚本,达到远程命令

加固是只需要删除jmx-console和web-console.war,也即是关闭JMX-Console的功能。

相关漏洞复现

CVE-2017-12149

tomcat安全

tomcat和jboss一样默认运行8080端口,同样也提供tomcat manager,类似jmx-console,管理员也可以在tomcat manager中部署war包,而其中的安全隐患也来自不安全的配置

  1. 可能在开启tomcat manager的情况下,配置登录密码为弱密码或默认

  2. 因为部署war包需要manager权限,而又违背了"最小权限原则",当黑客爆破出密码便可以直接上传war包

  3. 建议删除这一功能以减少攻击面。

相关漏洞复现

CVE-2020-1938
CVE-2017-12615
tomcat8弱口令

weblogic安全

weblogic是一个基于j2ee架构的中间件,纯java开发。
提到weblogic就会想到反序列化漏洞,可见其反序列化漏洞的普遍性,(好像)每次修复此漏洞呢,是采用黑名单的方式过滤危险的反序列化类,这样就会导致技高一筹的黑客进行绕过从而又会爆出新的反序列化漏洞。

相关漏洞复现

CVE-2017-10271

参考《白帽子讲安全》,相关漏洞复现在左上角头像里的漏洞复现篇,比较懒超链接懒得搞上去。

猜你喜欢

转载自blog.csdn.net/qq_43571759/article/details/106005564
今日推荐