iis6.0解析漏洞
字尾解析: /xx.asa;.jpg (此處需要抓包修改檔名)
iis6.0 都會把 此類 字尾檔案成功解析為 asp檔案
預設解析: /xx.asa /xx.cer /xx.cdx
iis6.0 預設的可執行檔案出了asp 還包含這三種
此處可聯絡利用目錄解析漏洞 /xx.asa/xx.jpg 活 /xx0cer/xx.jpg 或 xx.asa;.jpg
iis 7.0/iis 7.5/nginx <8.03 解析漏洞
在預設fast-cgi開啟在預設fast-cgi開啟狀況下,在乙個檔案路徑(/xx.jpg)後面加上/xx.php會將 /xx.jpg/xx.php 解析為 php 檔案。
常用利用方法: 將一張圖和乙個寫入後門**的文字檔案合併 將惡意文字寫入的二進位制**之後,避免破壞檔案頭和尾
e.g.
copy xx.jpg/b + yy.txt/a xy.jpg /b 即二進位制[binary]模式 /a 即ascii模式 xx.jpg正常檔案 yy.txt內容
[php] 純文字檢視 複製**?1
');?
其他可利用的解析漏洞
在windows環境下,xx.jpg[空格] 或xx.jpg. 這兩類檔案都是不允許存在的,若這樣命名,windows會預設除去空格或點,這也是可以被利用的!
在向一台windows主機上傳資料時,你可以抓包修改檔名,在後面加個空格或點,試圖繞過黑名單,若上傳成功,最後的點或空格都會被消除,這樣就可得到shell。
我記得fck php 2.6就存在加空格繞過的漏洞。
如果在apache中.htaccess可被執行(預設不執行,這是90sec裡的一位朋友說的,當初我並不知道),且可以被上傳,
那可以嘗試在.htaccess中寫入:
shell.jpg換成你上傳的檔案,這樣shell.jpg就可解析為php檔案
nginx <8.03解析漏洞
在fast-cgi關閉的情況下,nginx <8.03依然存在解析漏洞
在乙個檔案路徑(/xx.jpg)後面加上%00.php會將 /xx.jpg%00.php 解析為 php 檔案。
apache解析漏洞
字尾解析:test.php.x1.x2.x3
apache將從右至左開始判斷字尾,若x3非可識別字尾,再判斷x2,直到找到可識別字尾為止,然後將該可識別字尾進解析
test.php.x1.x2.x3 則會被解析為php
經驗之談:php|php3|phtml 多可被apache解析
漏洞復現 Nginx解析漏洞
該漏洞與nginx php版本無關,屬於使用者配置不當造成的解析漏洞。漏洞的本質實際上就是由於fcgi和web server對script路徑級引數的理解不同出現的問題,這是典型的因為跨系統語境不同導致對同乙個請求的不同解釋導致的漏洞。vulhub下環境搭建 2.瀏覽器訪問指定url http 19...
解析漏洞總結
iis 6.0 解析利用方法有兩種 1.目錄解析 檔案解析 第一種,在 下建立資料夾的名字為 asp asa 的資料夾,其目錄內的任何副檔名的檔案都被 iis當作 asp檔案來解析並執行。例如建立目錄 wooyun.asp 那麼 wooyun.asp 1.jpg 將被當作 asp檔案來執行。假設黑闊...
解析漏洞總結
zone某處總結的很好 解析漏洞總結erevus 2013 09 02 11 25 其中nginx解析漏洞的原因是 在php 的 fastcgi 方式下,php獲取環境變數的方式不正確。舉例 對映url時,兩個環境變數很重要 path info 預設 1 script filename 訪問.com...