技术笔记

常见的解析漏洞

字号+ 作者:匿名投稿 来源:转载 2016-11-27 15:16 我要评论( )

常见解析漏洞: 1.IIS6.0解析漏洞 目录解析 :在网站目录下创建.asp asa后缀的文件夹,文件夹内的任何文件都会以asp的格式被IIS解析 例如/www/test.asp/1.jpg,1.j......

常见解析漏洞:
1.IIS6.0解析漏洞
目录解析:在网站目录下创建.asp asa后缀的文件夹,文件夹内的任何文件都会以asp的格式被IIS解析
例如/www/test.asp/1.jpg,1.jpg将会被IIS以asp解析,利用方法就是上传包含一句话的图片马。
文件解析:在IIS6.0下如果文件名中存在分号,那么分号后的字符会被省略。例如test.asp;.jpg,IIS6在解析时会忽略掉后边的.jpg,实际执行的是test.asp。
在IIS6.0下cer、asa、cdx后缀的文件也会被解析为asp。

2.IIS7.0/7.5/Ngiux<8.03 畸形解析漏洞(PHP CGI 解析漏洞)
Ngiux解析漏洞:造 成漏洞的原因是PHP CGI,在PHP配置文件中有一个选项cgi.fi:x_pathinfo,在一些版本中默认开启,当访问URL:http://host /test.jsp/x.php时,由于x.php并不存在,PHP向前递归解析,将test.jpg以php解析。
IIS7.0/7.5畸形解析漏洞:具体利用方法与Ngiux一样。
 
3.Nginx<8.03空字节代码执行漏洞
Ngnix在遇到%00空字节时与后端FastCGI处理不一致,导致可以在图片中嵌入PHP代码然后通过访问xxx.jpg%00.php来执行其中的代码
 
4.Apache解析漏洞
apache在解析时是从后向前解析,遇到不认识的后缀就向前解析直到遇到认识的后缀为止,例如test.php.as.wae.ajf  最终将解析为php
 
 
在 windows环境下,xx.jpg[空格] 或xx.jpg. 这两类文件都是不允许存在的,若这样命名,windows会默认除去空格或点,黑客可以通过抓包,在文件名后加一个空格或者点绕过黑名单.若上传成功,空 格和点都会被windows自动消除,这样也可以getshell。
 
如果在Apache中.htaccess可被执行.且可被上传.那可以尝试在.htaccess中写入: 
<FilesMatch "wooyun.jpg"> SetHandler application/x-httpd-php </FilesMatch>
然后再上传shell.jpg的木马, 这样shell.jpg就可解析为php文件。
 

https://www.secpulse.com/archives/3750.html


本文来自: 蜗蜗侠's Blog-关注网络安全 http://blog.icxun.cn/Note/327.html

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 常规web渗透测试漏洞描述及修复建议

    常规web渗透测试漏洞描述及修复建议

    2017-12-14 10:48

  • SSRF的漏洞代码利用方式

    SSRF的漏洞代码利用方式

    2017-04-18 08:48

  • 渗透测试中常见的服务端口[收集]

    渗透测试中常见的服务端口[收集]

    2017-02-23 08:54

  • CTF常见加密方式汇总

    CTF常见加密方式汇总

    2017-02-12 17:20

网友点评
暂时未开启评论功能~