中间件漏洞及修复汇总

本文详述了多个中间件如Nginx、Tomcat、JBoss、WebLogic等存在的漏洞,包括文件解析漏洞、远程命令执行、远程部署漏洞等,详细解释了漏洞的危害,如数据泄露、服务器控制,并提供了相应的修复方案,如升级中间件版本、部署防火墙、修改配置文件等。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 

仅供参考

 

 

  1. Nginx文件解析漏洞

漏洞等级:高危

漏洞描述:

nginx文件解析漏洞产生的原因是网站中间键版本过低,可将任意文件当作php可执行文件来执行,可导致攻击者执行恶意代码来控制服务器。

漏洞危害:

机密数据被窃取;

核心业务数据被篡改;

网页被篡改;

数据库所在服务器被攻击变为傀儡主机,导致局域网(内网)被入侵。

修复方案:

升级中间件版本

部署Web应用防火墙

对数据库操作进行监控

修改php.ini文件,将cgi.fix_pathinfo的值设置为0;

在Nginx配置文件中添加以下代码:

 if( $fastcgi_script_name

 ~ ..*/.*php 

 ) {return 403;}

这行代码的意思是当匹配到类似test.jpg/a.php的URL时,将返回403错误代码。

 

  1. OPTIONS漏洞

漏洞描述:

启用了不安全的http方法,Web服务器或应用程序服务器中间件是以不安全的方式配置 ,这些方法可能标识在服务器上启用了WebDAV,可能允许未授权的用户进行利用。此漏洞存在于IIS容器下,它扩展了HTTP协议,在GET/POST/HEAD等几个HTTP标准方法以外添加了一些新的方法,比如PUT/MOVE/COPY/DELETE方法,那么攻击者就可以通过PUT方法向服务器上传危险脚本。

漏洞测试:

请求一个OPTIONS包,查看服务器所支持的HTTP方法。

OPTIONS / HTTP/1.1

Host:thief.one

漏洞危害:

可能会在WEB服务器上上传、修改或删除WEB页面、脚本和文件,从而达到网页篡改,控制服务器的目的。

漏洞修复方案:

如果服务器不需要支持WebDAV,请务必禁用此功能,或者禁止其不安全的HTTP请求方法。

 

  1. Struts2远程命令执行

Struts2远程命令执行漏洞是指代码未对用户可控参数做过滤,导致直接带入执行命令的代码中,可被用来执行任意命令。

可带来如下危害:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值