文件解析漏洞复现

IIS

IIS6

环境

windows 2003虚拟机,安装IIS

开始-控制面板中选择添加或删除程序

点击添加或删除,找到应用程序服务器

安装IIS

安装完成后,可以访问到

在管理工具,打开IIS

 

1.目录解析

在网站目录下,新建文件夹命名为.asp或者.asa;该文件夹内文件会被IIS当作asp文件执行

来到目录下,建立一个名为1.asp的文件夹,里面建立一个1.txt的文本文档,内容为如下(显示时间)

<%=now()%>

访问,txt文件被当作asp执行,将文件夹改为asa也一样

2.畸形文件解析

在IIS6解析文件时,分号可以起到截断的效果,1.asp;.jpg会被当作1.asp执行(注意jpg前面有.)

IIS7

物理机安装IIS7,访问到探针,安装成功

在目录下建立.jpg文件,内容为

在访问时,路径后面添加/.php,文件可以访问,同理可以写入木马连接

Nginx解析漏洞

环境:使用虚拟机启动vulhub靶场(具体安装查看:blog.csdn.net/2401_86440467/article/details/140992143?spm=1001.2014.3001.5501)

1.nginx_parsing

虚拟机进入目录 vulhub/nginx/nginx_parsing_vulnerability中,启动环境(图片提前进入了vulhub,vim docker-conpose.yml 修改了开放端口),访问环境

上传文件内容为如下的jpg,在前面添加GIF,否则会上传失败(可以上传一句话木马,演示使用探针,也可以直接上传图片马),上传成功

根据上面的路径,添加.php,访问成功

2.CVE-2013-4547

进入vulhub/nginx/CVE-2013-4547目录。启动镜像,访问环境(此处我将虚拟机换为Debian)

上传php使用BP抓包

将文件后缀改为jpg,并在后面加上两个空格.php,来到Hex来到16进制,找到文件名字的两个空格,在16进制中将第二个20改为00,放包,上传成功

根据路径访问,抓包,将包中的%20改为空格,还是来到Hex,将第二个20改为00,放包

访问,成功打开

Apache

1.apache_parsing

进入vulhub/httpd/apache_parsing_vulnerability目录下,开启环境

访问,上传刚才的php文件,抓包,在文件后缀添加.jpg,放包,上传成功,访问成功

2.CVE-2017-15715

进入vulhub/httpd/CVE-2017-15715目录下,启动环境

访问,上传php文件,抓包,在后缀后面添加一个空格(此处上传会修改文件上传名,注意位置)

来到Hex,找到文件名,将16进制的20改为0a,放包,上传成功,访问成功

此次漏洞复现完毕,若有错误和疑问欢迎指出讨论

  • 16
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值