中介軟體解析漏洞

2021-08-25 08:53:12 字數 1366 閱讀 1392

一、iis 5.x/6.0解析漏洞

1.目錄解析

在**下建立資料夾的名字為 .asp

、.asa 的資料夾,其目錄內的任何副檔名的檔案都被iis當作asp檔案來解析並執行。

例如建立目錄 sp.asp,那麼

/sp.asp/1.jpg
將被當作asp檔案來執行。假設黑闊可以控制上傳資料夾路徑,就可以不管你上傳後你的改不改名都能拿shell了。

2.檔案解析(在iis6.0下)

sp.asp;.jpg
會被伺服器看成是sp.asp
還有iis6.0 預設的可執行檔案除了asp還包含這三種

/sp.asa
/sp.cer
/sp.cdx

nginx解析漏洞這個偉大的漏洞是我國安全組織80sec發現的…

在預設fast-cgi開啟狀況下,黑闊上傳乙個名字為sp.jpg,內容為

<?php fputs(fopen('shell.php','w'),'<?php eval($_post[cmd])?>');?>
的檔案,然後訪問sp.jpg/.php,在這個目錄下就會生成一句話木馬 shell.php

影響版:0.5.,0.6., 0.7 <= 0.7.65, 0.8 <= 0.8.37

nginx在中嵌入php**然後通過訪問

***.jpg%00.php
apache 是從右到左開始判斷解析,如果為不可識別解析,就再往左判斷.

比如 sec.php.owf.rar 「.owf」和」.rar」 這兩種字尾是apache不可識別解析,apache就會把sec.php.owf.rar解析成php.

如何判斷是不是合法的字尾就是這個漏洞的利用關鍵,測試時可以嘗試上傳乙個sec.php.rara.jpg.png…(把你知道的常見字尾都寫上…)去測試是否是合法字尾

五、其他

在windows環境下,xx.jpg[空格] 或xx.jpg. 這兩類檔案都是不允許存在的,若這樣命名,windows會預設除去空格或點,黑客可以通過抓包,在檔名後加乙個空格或者點繞過黑名單。

若上傳成功,空格和點都會被windows自動消除,這樣也可以getshell。

如果在apache中.htaccess可被執行.且可被上傳.那可以嘗試在.htaccess中寫入:

然後再上傳shell.jpg的木馬, 這樣shell.jpg就可解析為php檔案。

WEB中介軟體漏洞

下午的乙個 面試讓我措手不及,壓根就沒準備。不過面試官很好,引導我回答問題,也了解很多了知識,但自己不爭氣,給了他一種似懂非懂的感覺,估計是涼了。一開始我聽到這個我人傻掉,啥是中介軟體,經過面試官引導才知道就是tomcat weblogic jboss這些東西,我們經常管web中介軟體叫做web伺服...

常見中介軟體漏洞(上)

iis 1.put漏洞 2.短檔名猜解 原因 訪問構造的某個存在的短檔名,會返回404,訪問構造的某個不存在的短檔名,返回400。利用形式 需要用到萬用字元,可以匹配n個字元,也可以為0個。舉例 1.2.判斷漏洞存在後,繼續猜解目錄下是否存在乙個a開頭的檔案或資料夾,訪問 3.漏洞的侷限性 這個漏洞...

中介軟體 訊息中介軟體學習總結

冪等 在程式設計中.乙個冪等操作的特點是其任意多次執行所產生的影響均與一次執行的影響相同。冪等函式,或冪等方法,是指可以使用相同引數重複執行,並能獲得相同結果的函式。這些函式 不會影響系統狀態,也不用擔心重複執行會對系統造成改變。例如,getusername 和settrue 函式就是乙個冪等函式....