一、服务器漏洞
(一)IIS
解析漏洞 :如 bk.asp;1.jpg,IIS 会将其解析为 bk.asp;在文件名后添加 / 或 \\ 等目录分隔符,IIS 会将其解析为目录,从而绕过文件类型限制。
PUT 任意文件写入漏洞 :攻击者可通过 PUT 请求向服务器写入任意文件,如在支持 PUT 方法的情况下,向服务器发送 PUT 请求写入恶意的 webshell 文件。
短文件漏洞 :利用 IIS 对短文件名的处理机制,通过构造特殊的短文件名请求,访问或写入本不应访问的文件。
判断攻击是否成功的方法 :检查 IIS 日志,查看是否有异常的 PUT 请求、对敏感文件的访问请求以及包含特殊字符的文件名请求。同时,监控服务器文件系统,看是否有异常文件被创建或修改。
(二)Apache
解析漏洞 :攻击者可上传自定义的 .htaccess 文件,设置特定文件的解析方式,使原本不能执行的文件被当作脚本执行;从右向左解析文件名,遇到不认识的扩展名会跳过,攻击者可上传如 a.php.rar 文件,Apache 会将其解析为 PHP 文件。
目录遍历漏洞 :攻击者通过构造特殊路径,如 ../../../ 等,访问服务器上本不应被访问的目录和文件。
判断攻击是否成功的方法 :检查 Apache 访问日志和错误日志,查看是否有对 .htaccess 文件的上传或设置请求、多后缀文件的上传请求以及包含目录遍历路径的访问请求。同时,监控服务器文件系统的访问情况,看是否有异常文件被访问。
(三)Tomcat
war 后门部署 :攻击者通过上传恶意的 war 文件并在 Tomcat 上部署,从而在服务器上运行恶意的 Web 应用。
远程代码执行漏洞 :攻击者利用 Tomcat 的某些漏洞,如特定版本中存在的远程代码执行漏洞,通过发送特制的请求在服务器上执行任意代码。
判断攻击是否成功的方法 :检查 Tomcat 的访问日志和部署日志,查看是否有异常的 war 文件上传和部署请求。同时,监控服务器的进程和网络连接,看是否有异常的进程运行和网络通信。
二、应用服务器漏洞
(一)jBoss
反序列化漏洞 :攻击者请求了 JBOSS 漏洞页面,请求体中有相关 Collections.map.LazyMap、keyvalue.TiedMapEntry 攻击链特征,包含了命令执行语句。如果返回了 500,页面报错内容有命令执行的结果那肯定就是攻击成功了。
判断攻击是否成功的方法 :检查 jBoss 的访问日志和错误日志,查看是否有包含恶意序列化数据的请求。同时,监控服务器的系统日志,看是否有异常的命令执行记录和进程运行。
(二)WebLogic
反序列化漏洞 :攻击者通过发送包含恶意序列化数据的请求,利用 WebLogic 的反序列化漏洞执行任意代码。
SSRF 漏洞 :攻击者构造特殊的请求,使 WebLogic 作为客户端向指定的目标发送请求,从而实现 SSRF 攻击。
任意文件上传漏洞 :攻击者通过绕过文件上传限制,上传恶意文件并在服务器上执行。
判断攻击是否成功的方法 :检查 WebLogic 的访问日志和错误日志,查看是否有包含恶意序列化数据的请求、SSRF 请求以及任意文件上传请求。同时,监控服务器的网络连接和文件系统,看是否有异常的网络通信和文件被创建或修改。
三、框架漏洞
(一)Struts2
文件上传漏洞 :攻击者通过绕过文件上传限制,上传恶意文件并在服务器上执行。
命令执行漏洞 :攻击者利用 Struts2 的某些漏洞,如特定版本中存在的命令执行漏洞,通过发送特制的请求在服务器上执行任意命令。
ognl 表达式注入漏洞 :攻击者通过构造包含 ognl 表达式的请求参数,注入恶意的 ognl 表达式,从而在服务器上执行任意代码。
流量特征 :访问的目录为 .action 或者 .do,content-Type 的值是默认的,返回的页面也可能会有 struts2 等字样,ognl 表达式注入就会使用 ognl 语法,请求参数会有 ${},%{} 字符。
判断攻击是否成功的方法 :检查 Struts2 应用的访问日志,查看是否有包含恶意 ognl 表达式、命令执行语句以及任意文件上传请求的访问记录。同时,监控服务器的进程和网络连接,看是否有异常的进程运行和网络通信。
四、组件漏洞
(一)Log4j
JNDI 注入漏洞 :攻击者构造特定的 Payload,如 ${jndi:ldap://***} 格式的 JNDI 地址,触发 Log4j 的漏洞,通过远程加载恶意类或执行恶意代码。
流量特征 :请求中包含恶意的 JNDI 地址,触发特定的 Log4j 漏洞 Payload,系统日志中出现异常的 Log4j 调用栈,网络流量异常。
判断攻击是否成功的方法 :检查应用程序的日志文件,查看是否有异常的 Log4j 调用栈和触发 JNDI 查找的 Payload 记录。同时,监控网络流量,看是否有源 IP 与 DNSlog 或者 LDAP 服务的外联日志记录,如果有相关流量,那大概率是攻击成功了。
评论前必须登录!
注册