常見中介軟體漏洞(上)

2021-10-10 13:17:56 字數 2263 閱讀 7649

iis:

1.put漏洞

2.短檔名猜解:

原因:訪問構造的某個存在的短檔名,會返回404,訪問構造的某個不存在的短檔名,返回400。

利用形式:需要用到萬用字元,*可以匹配n個字元,也可以為0個。

舉例:1. 

2.

判斷漏洞存在後,繼續猜解目錄下是否存在乙個a開頭的檔案或資料夾,訪問:

3.漏洞的侷限性

這個漏洞的侷限有幾點:

1) 只能猜解前六位,以及副檔名的前3位。

2) 名稱較短的檔案是沒有相應的短檔名的。

3) 如果檔名前6位帶空格,8.3格式的短檔名會補進,和真實檔名不匹配;

3.遠端**執行

成因:由於對url的長度沒有進行有效的長度控制和檢查,導致執行memcpy對虛擬路徑進行構造的時候,引發棧溢位,從而導致遠端**執行。

利用poc:

修改**中的sock.connect((『127.0.0.1』,80)) ,將其中ip位址修改為目標ip,執行該檔案,會在目標伺服器上彈出計算器。

四、解析漏洞

原因:處理帶有特殊符號的檔案路徑會出現邏輯錯誤。

版本:iis 6.0

利用方式:

/test.asp/test.jpg(第一種是新建乙個名為 「test.asp」 的目錄,該目錄中的任何檔案都被 iis 當作 asp 程式執行(特殊符號是 「/」 ))

test.asp;.jpg(第二種是上傳名為 「test.asp;.jpg」 的檔案,雖然該檔案真正的字尾名是 「.jpg」, 但由於含有特殊符號 「;」 ,仍會被 iis 當做 asp 程式執行)

版本:iis7.5

利用方式:test.jpg/.php(先訪問php解析檔案,解析失敗訪問test.jpg)

apache :

1.解析漏洞

從右往左依次解析

2.目錄遍歷

原因配置錯誤導致目錄遍歷

3.nginx

介紹:nginx 是一款 輕量級的 web 伺服器、 反向** 伺服器及 電子郵件(imap/pop3)**伺服器,並在乙個bsd-like 協議下發行。其特點是占有記憶體少, 併發能力強,事實上nginx的併發能力確實在同型別的網頁伺服器中表現較好

1檔案解析:

成因及利用:對任意檔名,在後面新增/任意檔名.php的解析漏洞,比如原本檔名是test.jpg,可以新增test.jpg/x.php進行解析攻擊。

2.目錄遍歷

同apache一樣

3. crlf注入

成因:iis:crlf時「回車+換行」(\r\n)的簡稱。

http header與http body時用兩個crlf分隔的,瀏覽器根據兩個crlf來取出http內容並顯示出來。

通過控制http訊息頭中的字元,注入一些惡意的換行,就能注入一些會話cookie或者html**,由於nginx配置不正確,導致注入的**會被執行。

4.目錄穿越:

nginx反向**,靜態檔案儲存在/home/下,而訪問時需要在url中輸入files,配置檔案中/files沒有用/閉合,導致可以穿越至上層目錄。

中介軟體解析漏洞

一 iis 5.x 6.0解析漏洞 1.目錄解析 在 下建立資料夾的名字為 asp asa 的資料夾,其目錄內的任何副檔名的檔案都被iis當作asp檔案來解析並執行。例如建立目錄 sp.asp,那麼 sp.asp 1.jpg將被當作asp檔案來執行。假設黑闊可以控制上傳資料夾路徑,就可以不管你上傳後...

WEB中介軟體漏洞

下午的乙個 面試讓我措手不及,壓根就沒準備。不過面試官很好,引導我回答問題,也了解很多了知識,但自己不爭氣,給了他一種似懂非懂的感覺,估計是涼了。一開始我聽到這個我人傻掉,啥是中介軟體,經過面試官引導才知道就是tomcat weblogic jboss這些東西,我們經常管web中介軟體叫做web伺服...

中介軟體 訊息中介軟體學習總結

冪等 在程式設計中.乙個冪等操作的特點是其任意多次執行所產生的影響均與一次執行的影響相同。冪等函式,或冪等方法,是指可以使用相同引數重複執行,並能獲得相同結果的函式。這些函式 不會影響系統狀態,也不用擔心重複執行會對系統造成改變。例如,getusername 和settrue 函式就是乙個冪等函式....