web容器及IIS --- 中间件渗透方法1

常见web容器

web容器是一种服务程序,服务器一个端口就有一个提供相应服务的程序,java中的TOMCAT,ASP中的IIS都是这样的容器。一个服务器可以有多个容器

常见web容器:

IIS,Apache,Nginx,Tomcat,Jboss,Web Logic

名词解释

中间件:提供系统软件和应用软件之间连接的软件,以便于软件之间的沟通。中间件存储与操作系统和更高一级的应用程序之间。

容器:给处于其中的应用程序组件(JSP、PHP、ASP)提供一个环境,使其中的应用程序组件直接跟容器中的环境变量接口交互,不必关注其它系统问题。

ps:有时候中间件和容器是通用的,即一个软件既有中间件的作用也作为容器使用

服务器:www服务器或http服务器,即向浏览器提供服务的程序

IIS简介

什么是IIS?

全称是互联网信息服务(Internet Information Services),由微软公司提供的基于microsoft windows 的互联网基本服务。IIS包括FTP/FTPS、NNTP、https/http、smtp等服务。

.net framework是基础类库,是程序运行的基本框架

ASP.net 是.net用于做网站的技术集合。

IIs是假设Web服务器用来提供网页浏览服务的,属于系统环境。

一般用ASP.net开发软件,然后靠IIS对公网提供服务,软件底层是.net framework

什么是文件解析?

服务器收到一个http请求, IIS首先决定如何处理这个请求,IIS依据什么来处理呢?依据文件的后缀名。

服务器获取所请求的页面的后缀面,接下来在服务器端寻找处理这类后缀名的应用程序,若是找不到可以处理此类文件的应用程序,IIS直接把这个文件返还给客户端

IIS文件解析漏洞

复现一下IIS6.0文件解析漏洞

首先开启IIS服务,在管理工具中打开Internet 信息服务(IIS)管理器

打开如下目录 中部上方三个按钮代表服务的开启暂停与中止

 可以通过访问192.168.237.157/iisstart.asp来测试服务是否打开

漏洞利用

文件解析漏洞一般用于各种上传漏洞中,在文件上传的地方一般会限制用户可以上传文件的后缀名。

在实际漏洞环境中,IIS一般与asp相搭配,上传的地方如果限制了.asp后缀名,那么首先想到的应该是使用其他IIS支持的文件后缀,IIS解析asp脚本除了.asp后缀还有.cer和.asa

若网站讲asp、cer、asa都过滤了,就只能采用其他方式绕过了,就比如文件解析漏洞。

IIS6.0在处理含有特殊符号的文件路径时会出现逻辑错误,从而早曾文件解析漏洞。这一漏洞有两种完全不同的利用方式:

1、新建一个test.asp的目录,该目录下任何文件都会被IIS当成asp执行

2、上传一个名为“test.asp;jpg”文件,虽然真正后缀名是jpg,但因为有;号,该文件还是会被当成asp程序执行

ps:升级IIS版本可解决

Apache文件解析

介绍

Apache文件解析漏洞与用户配置有密切关系

严格来说,这就是用户配置的问题。这里要讲配置出错的原因以及修复方法,所以需要自备环境。

使用ubuntu的docker,然后运行以下命令:

apt-get install apache2

apt-get install php7.0

apt-get install libapache2-mod-php7.0

使用docker ps查看ubuntu中的docker id,找到apachephp的dockerid

使用docker run -it -d -p 80:80 dockerid启动容器

docker ps查看容器是否启动

docker exec -it dockerid bash 设置容器环境

使用上述三条命令配置容器环境

配置好环境后,启动apache 服务

service apache2 start

然后访问容器ip,出现apache页面标识服务正常开启

Apache文件解析

apache 和 php 三种结合方法

CGI

FastCGI

Module

查看Apache和php的结合方法:

/usr/sbin/apachectl -M | grep php

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
一、 整体介绍     本身代码经过变量转换和替换字符加密,可完美过安全狗,护卫神,D盾,safe3 Waf,KOasp木马查杀等IIS防火墙和查杀工具。  程序结合海洋顶端asp木马、老兵asp木马、Drakblade暗黑之剑1.3版本、05年到13年主流asp木马的优点进行开发完善制作。  程序在目录检测功能、隐藏功能、数据库操作和提权处做了较大改进,具体请看下列介绍 二、 提交代码经过ascii 2次转码post提交过IIS安全狗,护卫神,D盾,safe3 Waf等IIS防火墙拦截代码。 三、 登陆成功后显示"欢迎界面","欢迎界面"显示服务器安全指数,等级分为 高、中、低三等级,根据wscript.shell磁盘根目录是否可读取等功能判断。  第一项显示:服务器iis版本、服务器超时时间、以及session信息、服务器CPU数量、主机名、默认管理员信息、Terminal Service终端端口(需要wscript.shell组件支持)支持脚本探测(aspx,php,pl)功能,支持bing查询同服务器所有支持aspx脚本站点。 第二项显示:系统当前路径变量。   第三项显示:磁盘根目录的读取权限问题(判断是否可跨站)。 第四项显示:常用组件信息,左侧11个为危险组件,右侧11个为安全组件。   第五项显示:读取c:\windows\system32\sethc.exe 和 c:\windows\system32\magnify.exe 文件的属性、时间、文件体积,从而判断是否被入侵。 四、 右上角的ZONE-H图标为一键提交被黑网页到被黑站点统计www.zone-h.com.cn,个人信息请编辑程序修改,或用生成器生成。 五、 WEB根目录和本程序目录都可以转入文件操作页。  文件操作一:左侧为磁盘和快捷不安全目录查看(目录为智能判断,不存在则不显示)  文件操作二:右侧为文件操作模块和文件夹操作模块。 文件操作支持浏览器模式打开、编辑(支持UTF-8模式编辑)、复制、移动、删除(支持强制删除只读属性文件)、修改属性为隐藏or正常、数据库模式编辑。 文件夹操作支持修改文件夹属性、删除、复制、移动 数据库模式编辑支持查看内容、修改内容、删除内容、拖库。 六、 功能一分为三项功能 目录检测功能,补丁检测功能以及端口扫描功能。这三项功能不需要服务器过多脚本支持,故而放到一起。 ***目录扫描: 支持单文件检测,目录检测,是否循环所有磁盘,是否选择深度目录扫描和子目录扫描(目录扫描结尾必须加入“\”)

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值