解析漏洞總結

2021-07-09 14:25:32 字數 2377 閱讀 1400

iis 6.0

解析利用方法有兩種

1.目錄解析

檔案解析

第一種,在**下建立資料夾的名字為

.asp

、.asa

的資料夾,其目錄內的任何副檔名的檔案都被

iis當作

asp檔案來解析並執行。

例如建立目錄

wooyun.asp

,那麼

/wooyun.asp/1.jpg

將被當作

asp檔案來執行。假設黑闊可以控制上傳資料夾路徑

,就可以不管你上傳後你的改不改名都能拿

shell

了。第二種,在

iis6.0

下,分號後面的不被解析,也就是說

會被伺服器看成是

wooyun.asp

還有iis6.0

預設的可執行檔案除了

asp還包含這三種

/wooyun.asa

/wooyun.cer

/wooyun.cdx

烏雲上的

iis 6.0

解析漏洞利用案例

nginx

解析漏洞這個偉大的漏洞是我國安全組織

80sec

發現的…

在預設fast-cgi

開啟狀況下

,黑闊上傳乙個名字為

,內容為

<?php fputs(fopen('shell.php','w'),'<?php eval($_post[cmd])?>');?>

的檔案,然後訪問

在這個目錄下就會生成一句話木馬

shell.php

這個漏洞案例

wooyun:

用友軟體某分站

sql注入漏洞

+nginx

解析漏洞

wooyun:

nginx

解析+sql

注射等)小禮包

wooyun: kingsoft.com某x

級網域名稱nginx

解析漏洞

+爆路徑

影響版:0.5.,0.6., 0.7 <= 0.7.65, 0.8 <= 0.8.37

nginx

在中嵌入

php**然後通過訪問

來執行其中的**

nginx

空位元組代執行漏洞案例

apache

是從右到左開始判斷解析

,如果為不可識別解析

,就再往左判斷

. 比如

wooyun.php.owf.rar ".owf"

和".rar" 

這兩種字尾是

apache

不可識別解析

,apache

就會把wooyun.php.owf.rar

解析成php.

如何判斷是不是合法的字尾就是這個漏洞的利用關鍵

,測試時可以嘗試上傳乙個

(把你知道的常見字尾都寫上

…)去測試是否是合法字尾

apache

解析漏洞案例

在windows

環境下,

空格]

或xx.jpg.

這兩類檔案都是不允許存在的,若這樣命名,

windows

會預設除去空格或點

,黑客可以通過抓包,在檔名後加乙個空格或者點繞過黑名單

.若上傳成功,空格和點都會被

windows

自動消除

,這樣也可以

getshell

。如果在

apache

中.htaccess

可被執行

.且可被上傳

.那可以嘗試在

.htaccess

中寫入: 

然後再上傳

的木馬,

這樣shell.jpg

就可解析為

php檔案

解析漏洞總結

zone某處總結的很好 解析漏洞總結erevus 2013 09 02 11 25 其中nginx解析漏洞的原因是 在php 的 fastcgi 方式下,php獲取環境變數的方式不正確。舉例 對映url時,兩個環境變數很重要 path info 預設 1 script filename 訪問.com...

解析漏洞總結

怎麼看 搭建平台 seo查詢 工具查詢 掃瞄工具 wwwscan,wvs,破殼等 手工查詢 判斷大小寫,伺服器系統 index.asp index.asp 6.0 檔案形式和資料夾形式 檔案形式 x.asp x.asp x.jpg gif,txt,png等 asp執行 資料夾形式 xx xx.asp...

解析漏洞總結

erevus 2013 09 02 11 25 iis 6.0解析利用方法有兩種 1.目錄解析 複製 2.檔案解析 複製 第一種,在 下建立資料夾的名字為 asp asa 的資料夾,其目錄內的任何副檔名的檔案都被iis當作asp檔案來解析並執行。例如建立目錄 wooyun.asp,那麼 複製 將被當...