iis?6.0解析利用方法有兩種
1.目錄解析
2.檔案解析
第一種,在**下建立資料夾的名字為?.asp、.asa?的資料夾,其目錄內的任何副檔名的檔案都被iis當作asp檔案來解析並執行。
例如建立目錄?pamela.asp,那麼
將被當作asp檔案來執行。假設黑闊可以控制上傳資料夾路徑,就可以不管你上傳後你的改不改名都能拿shell了。
第二種,在iis6.0下,分號後面的不被解析,也就是說
會被伺服器看成是pamela.asp
還有iis6.0?預設的可執行檔案除了asp還包含這三種
/pamela.asa/pamela.cer/pamela.cdx
nginx解析漏洞這個偉大的漏洞是我國安全組織80sec發現的…
在預設fast-cgi開啟狀況下,黑闊上傳乙個名字為pamela.jpg,內容為
<?php fputs(fopen('shell.php','w'),'<?php?eval($_post[cmd])?>');?>
的檔案,然後訪問pamela.jpg/.php,在這個目錄下就會生成一句話木馬shell.php
影響版:0.5.,0.6.,?0.7?<=?0.7.65,?0.8?<=?0.8.37
nginx在中嵌入php**然後通過訪問
來執行其中的**
apache?是從右到左開始判斷解析,如果為不可識別解析,就再往左判斷.
比如pamela.php.owf.rar?「.owf」和」.rar」?這兩種字尾是apache不可識別解析,apache就會把pamela.php.owf.rar解析成php.
如何判斷是不是合法的字尾就是這個漏洞的利用關鍵,測試時可以嘗試上傳乙個pamela.php.rara.jpg.png…(把你知道的常見字尾都寫上…)去測試是否是合法字尾
在windows環境下,xx.jpg[空格]?或xx.jpg.?這兩類檔案都是不允許存在的,若這樣命名,windows會預設除去空格或點,黑客可以通過抓包,在檔名後加乙個空格或者點繞過黑名單.若上傳成功,空格和點都會被windows自動消除,這樣也可以getshell。
如果在apache中.htaccess可被執行.且可被上傳.那可以嘗試在.htaccess中寫入:
然後再上傳shell.jpg的木馬,?這樣shell.jpg就可解析為php檔案。
檔案解析漏洞總結
伺服器解析漏洞算是歷史比較悠久了,但如今依然廣泛存在。在此記錄彙總一些常見伺服器 web server 的解析漏洞,比如iis6.0 iis7.5 apache nginx等方便以後回顧溫習。使用iis5.x 6.x版本的伺服器,大多為windows server 2003,比較古老,開發語句一般為...
檔案解析漏洞總結
iis 6.0解析利用方法有兩種 1.目錄解析 xx.asp xx.jpg2.檔案解析 第一種,在 下建立資料夾的名字為 asp asa 的資料夾,其目錄內的任何副檔名的檔案都被iis當作asp檔案來解析並執行。例如建立目錄 cracer.asp,那麼 cracer.asp 1.jpg將被當作asp...
檔案解析漏洞總結 Nginx
原理 在任意檔名後面新增如 php,nginx都會將該檔案當做php檔案型別,交給php去解析執行 例 xx.jpg,其中原始碼為 訪問xx.jpg時,在xx.jpg後面新增 xx.php,即可實現nginx解析漏洞,將xx.jpg以php解析執行 我們將上述情況做個實驗 這裡我使用的是整合環境ph...