在文件上传中讲了图片马,但是运行的限制有点高,这里要用到中间件的解析漏洞。然后看见自己并没有怎么写解析漏洞,只写了 NGINX 解析漏洞,就打算补全 IIS 和 Apache 的.
IIS 相关解析漏洞
什么是 IIS
IIS全称是互联网信息服务,包括FTP/FTPS、NNTP、HTTP/HTTPS、SMTP等服务。
.net Framework是基础类库,是程序运行的底层框架。
IIS是架设Web服务器用来提供网页游览服务的,属于系统环境。
一般用ASP.NET开发软件,然后靠IIS对公网提供服务。
IIS 6.0 目录解析漏洞
在网站根目录下建立文件夹名称为 .asp 或者以 .asa 为后缀的文件夹,其目录里面任何拓展名的文件都将会被 IIS 当作 ASP 可执行文件.
演示
在网站根文件夹里面建立 1.asp 的文件夹
然后在文件夹内放入 1.txt ,其内容为
<%=now()%>
然后去浏览器内输入相关路径,就会显示时间
IIS 6.0 文件解析漏洞
IIS 6.0 不会解析分号后面的内容.比方说 test.asp;1.jpg,就会被当作 test.asp 来处理
IIS 6.0 除了 .asp ,还有 .asa 、 .cdx 、 .cer 都可以被运行
演示
在根目录下放个 1.asp;.jpg ,然后用记事本打开编辑加入和上面一样的代码显示时间.
然后访问该路径下的相关文件.
IIS 7.0 & 7.5 文件解析漏洞
其实和 Nginx 的解析漏洞是类似的,都是由错误的配置导致的文件解析漏洞.
都是 FastCGI 配置错误
打开 IIS 管理器,找到处理程序映射.
找到 FastCGI ,点击请求限制
关闭处理即可
然后进入浏览器,向图片文件加入个不存在的 PHP 文件后缀即可
我们可以看到这时候被成功解析
Nginx 解析漏洞
我已经写过了,就指个路吧
Apache 解析漏洞
apache是从右到左开始判断解析,如果为不可识别解析,就再往左判断。比如 test.php.owf.rar.owf和.rar 这两种后缀是apache不可识别的解析,apache就会把xie.php.owf.rar解析成 test.php 。如何判断是不是合法的后缀就是这个漏洞的利用关键,测试时可以尝试上传一个 test.php.rara.jpg.png…(把你知道的后缀都写上去)去测试是否是合法后缀。任意不识别的后缀,逐级向上识别。
具体演示就不弄了