蜗蜗侠's Blog-关注网络安全移动版

主页 > 技术笔记 >

常见的解析漏洞

常见解析漏洞
1.IIS6.0解析漏洞
目录解析:在网站目录下创建.asp asa后缀的文件夹,文件夹内的任何文件都会以asp的格式被IIS解析
例如/www/test.asp/1.jpg,1.jpg将会被IIS以asp解析,利用方法就是上传包含一句话的图片马。
文件解析:在IIS6.0下如果文件名中存在分号,那么分号后的字符会被省略。例如test.asp;.jpg,IIS6在解析时会忽略掉后边的.jpg,实际执行的是test.asp。
在IIS6.0下cer、asa、cdx后缀的文件也会被解析为asp。

2.IIS7.0/7.5/Ngiux<8.03 畸形解析漏洞(PHP CGI 解析漏洞)
Ngiux解析漏洞:造 成漏洞的原因是PHP CGI,在PHP配置文件中有一个选项cgi.fi:x_pathinfo,在一些版本中默认开启,当访问URL:http://host /test.jsp/x.php时,由于x.php并不存在,PHP向前递归解析,将test.jpg以php解析。
IIS7.0/7.5畸形解析漏洞:具体利用方法与Ngiux一样。
 
3.Nginx<8.03空字节代码执行漏洞
Ngnix在遇到%00空字节时与后端FastCGI处理不一致,导致可以在图片中嵌入PHP代码然后通过访问xxx.jpg%00.php来执行其中的代码
 
4.Apache解析漏洞
apache在解析时是从后向前解析,遇到不认识的后缀就向前解析直到遇到认识的后缀为止,例如test.php.as.wae.ajf  最终将解析为php
 
 
在 windows环境下,xx.jpg[空格] 或xx.jpg. 这两类文件都是不允许存在的,若这样命名,windows会默认除去空格或点,黑客可以通过抓包,在文件名后加一个空格或者点绕过黑名单.若上传成功,空 格和点都会被windows自动消除,这样也可以getshell
 
如果在Apache中.htaccess可被执行.且可被上传.那可以尝试在.htaccess中写入: 
<FilesMatch "wooyun.jpg"> SetHandler application/x-httpd-php </FilesMatch>
然后再上传shell.jpg的木马, 这样shell.jpg就可解析为php文件。
 

https://www.secpulse.com/archives/3750.html

(责任编辑:蜗蜗侠)