伺服器解析漏洞總結

2021-08-13 18:31:16 字數 1457 閱讀 9397

一、iis 5.x/6.0解析漏洞

iis 6.0解析利用方法有兩種

1.目錄解析

2.檔案解析

第一種,在**下建立資料夾的名字為 .asp、.asa 的資料夾,其目錄內的任何副檔名的檔案都被iis當作asp檔案來解析並執行。

例如建立目錄 sp.asp,那麼

將被當作asp檔案來執行。假設黑闊可以控制上傳資料夾路徑,就可以不管你上傳後你的改不改名都能拿shell了。

第二種,在iis6.0下,分號後面的不被解析,也就是說

會被伺服器看成是sp.asp

還有iis6.0 預設的可執行檔案除了asp還包含這三種

/sp.asa

/sp.cer

/sp.cdx

二、iis 7.0/iis 7.5/ nginx <8.03畸形解析漏洞

nginx解析漏洞這個偉大的漏洞是我國安全組織80sec發現的…

在預設fast-cgi開啟狀況下,黑闊上傳乙個名字為sp.jpg,內容為

<?php fputs(fopen('shell.php','w'),'<?php eval($_post[cmd])?>');?>

的檔案,然後訪問sp.jpg/.php,在這個目錄下就會生成一句話木馬 shell.php

注意:i

is伺服器是從左往右解析檔案字尾名,apache是從右往左解析檔案字尾名,,如果為不可識別解析,就再往左判斷.

三、nginx <8.03 空位元組**執行漏洞

影響版:0.5.,0.6., 0.7 <= 0.7.65, 0.8 <= 0.8.37

nginx在中嵌入php**然後通過訪問***.jpg%00.php

來執行其中的**

四、apache解析漏洞

apache 是從右到左開始判斷解析,如果為不可識別解析,就再往左判斷.

比如 sec.php.owf.rar 「.owf」和」.rar」 這兩種字尾是apache不可識別解析,apache就會把sec.php.owf.rar解析成php.

如何判斷是不是合法的字尾就是這個漏洞的利用關鍵,測試時可以嘗試上傳乙個sec.php.rara.jpg.png…(把你知道的常見字尾都寫上…)去測試是否是合法字尾

五、其他

在windows環境下,xx.jpg[空格] 或xx.jpg. 這兩類檔案都是不允許存在的,若這樣命名,windows會預設除去空格或點,黑客可以通過抓包,在檔名後加乙個空格或者點繞過黑名單。

若上傳成功,空格和點都會被windows自動消除,這樣也可以getshell。

如果在apache中.htaccess可被執行.且可被上傳.那可以嘗試在.htaccess中寫入:

然後再上傳shell.jpg的木馬, 這樣shell.jpg就可解析為php檔案。

伺服器解析漏洞總結

iis5.x 6.x解析漏洞 使用iis5.x iis6.x版本的伺服器,大多為windows server2003 比較古老,開發語句一般為asp,該解析漏洞也只能解析asp檔案,而不能解析aspx檔案 形式1 原理 伺服器缺省會把.asp,asa目錄下的檔案都解析成asp檔案 形式2 原理 伺服...

伺服器解析漏洞

伺服器解析漏洞算是歷史比較悠久了,但如今依然廣泛存在。在此記錄彙總一些常見伺服器的解析漏洞,比如iis6.0 iis7.5 apache nginx等方便以後回顧溫習。一 iis5.x 6.x解析漏洞 使用iis5.x 6.x版本的伺服器,大多為windows server 2003,比較古老,開發...

伺服器解析漏洞

windows2003系統 iis6.0 5.0服務 可以執行 asp,asp.net 也可以執行asa,ashx,cer,cdx 解析漏洞 1.asp jpg 解析漏洞 1.asp 1.jpg windows2008系統 iis7.5 7.0服務 可以執行 asp,asp.net 也可以執行asa...