漏洞簡介
解析漏洞是指web伺服器因對http請求處理不當導致將非可執行的指令碼,檔案等當作可執行的指令碼去執行.該漏洞一般配合web容器(iis,nginx,apache,tomcat等)的檔案上傳功能去使用,以獲取伺服器的許可權.
iis5.x/6.x解析漏洞
對於iis伺服器5版本和6版本存在兩個解析漏洞,分別為目錄解析和檔案解析
目錄解析
簡介:在**下建立資料夾的名稱中以.asp或.asa等作為字尾的資料夾,其目錄內任何副檔名的檔案都被iis當作asp可執行檔案去解析並執行.
舉個栗子:/xx.asp/xx.jpg為xx.asp目錄下存在xx.jpg檔案,但將會被iis解析成asp檔案去執行,與原檔案的字尾無關.
實驗:我們這裡使用墨者學院提供的實驗環境去復現該漏洞執行過程.(墨者學院解析漏洞鏈結)
我們在介面先上傳乙個普通檔案,通過f12控制台檢視訊息頭,得知目標伺服器為microsoft-iis/6.0,也有需要上傳的地方,我們可以試試目錄解析漏洞.
我們先隨意上傳乙個檔案,觀其url發現是asp指令碼構造的頁面,然後在本地製作乙個asp的一句話木馬儲存到乙個檔案中,然後開啟burpsuite的**功能去進行抓包修改
我們在傳送的post請求中發現剛剛傳送的asp.txt被儲存的第二個upload檔案下,為了讓其執行,所以我們在第二個upload後面加入/webshell.asp檔案,這樣就能將asp.txt這個一句話木馬放入webshell.asp中,便可以利用解析漏洞直接將asp.txt當作asp指令碼去執行
在burp中**瀏覽器顯示成功上傳,並列出上傳的位址
成功的將asp一句話木馬上傳到目標伺服器中,這樣我們可以使用中國菜刀去遠端連線
檔案解析/字尾解析
簡介:在iis6.0下,分號後面的內容不被解析,舉個栗子,xx.asp;.jpg將會當作xx.asp去解析執行.
iis6.0 預設的可執行檔案除了.asp,還包含這三種:.asa .cdx .cer. 例如:test.asa 、 test.cdx 、 test.cer
實驗:繼續使用剛剛的環境,我們將剛剛的asp木馬檔名修改為webshell.asp;.txt,因為該**不允許上傳以asp作為字尾的檔名,所以我們使用.txt字尾,但分號後面的內容將會被iis過濾不去解析,所以這就是個asp指令碼.
我們將檔案直接上傳到upload目錄下,然後使用菜刀連線,也是可以連線上的.
當然順便也能找到所需要的key值
IIS6 0 安裝及解析漏洞
具體有兩個大的解析漏洞 1 如果iis目錄下面存在類似 asp,asa之類的目錄,那麼該目錄下面的所有檔案將視為asp或者asa可以執行,而不管原始字尾名,比如說wwwroot構造這樣的目錄檔案結構,其中1.jpg內容為 那麼在自己的瀏覽器中這樣訪問 那麼你會發現,現實的就是當前時間,這樣實際上就執...
IIS6 0和IIS7 0解析漏洞
目錄iis7.0 7.5解析漏洞 參考環境搭建 目錄解析漏洞 在iis6.0中,目錄中以 asp命名的資料夾下的檔案將會被以asp格式解析 我們先建立乙個txt檔案,新增helloworld內容,隨後將其更改為.jpg格式 在 目錄下訪問1.jpg檔案,該檔案是以jpg檔案解析 訪問以 asp命名的...
IIS6 0漏洞之短檔名猜解復現
1.短檔名產生背景 為了相容16位ms dos程式,windows為檔名較長的檔案和資料夾生成了對應的dos 8.3 短檔名。一般來說,檔名長度超過9位,就會顯示短檔名 2.短檔名命名格式 3.短檔名檢視方式 在window下的cmd中輸入dir x命令即可檢視短檔名。如下圖所示 4.短檔名洩露 在...