1.前言:
漏洞参考地址:Vulhub - Docker-Compose file for vulnerability environment
2.正文:
1.1 IIS漏洞
利用版本:IIS6 7
iis漏洞其实就是利用了其解析特性。
1.目录解析漏洞 :在IIS中,如果你的文件夹带有asp等可以执行的结尾,那么此文件夹中的所有文件都会被当成asp文件进行执行。
2.文件解析漏洞:在IIS中,例如,如果你将文件名命名为1.asp;1.jpg,那么;后面的内容将不被解析,从而当成asp进行解析。
当然,要想利用这个漏洞,你的文件名和目录地址得是可以自定义的。
2.2 Apache漏洞
2.2.1Apache HTTPD 多后缀解析漏洞
漏洞成因:.htaccess配置不当导致,适用任何apache的版本。
Apache HTTPD 支持一个文件拥有多个后缀,并为不同后缀执行不同的指令。如若运维人员写了这样一个代码:
AddHandler application/x-httpd-php .php
那么,你的所有后缀是带有php的,不管是第几个,都会被当成php代码执行。
漏洞利用环境:白名单绕过。
2.2.2Apache HTTPD 换行解析漏洞
Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A
将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。
当你发现上传文件禁止php时,可以在1.php后面插入一个\x0A,即在二进制文件中插入0a,访问文件时访问1.php%0a,可正常按照php进行解析。
对于是否有这个漏洞,可以任意一个php文件加%0a进行验证。
漏洞利用环境:黑名单绕过。
2.3Nginx漏洞
2.3.1Nginx 文件名逻辑漏洞
影响版本:Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.
这个漏洞其实和代码执行没有太大关系,其主要原因是错误地解析了请求的URI,错误地获取到用户请求的文件名,导致出现权限绕过、代码执行的连带影响。
不是很懂,类似于1.gif[0x20][0x00].php这样进行编辑
,即可发现PHP已被解析。
参考链接:
漏洞利用环境:白名单绕过。
2.3.2Nginx 解析漏洞
该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。
简单来说就是对于例如1.png文件,你在访问时在后面加上/.php,即访问1.png/.php,文件会被当成php进行执行。
3.总结:
中间件漏洞还是少数,在java的中间件中甚至都没有这样的文件上传漏洞。在前期的渗透测试和信息打点时,我们可以留意这种中间件的版本信息,从而碰到文件上传时,可以尝试是否可以利用相应漏洞。
标签:Web,php,文件,后缀,中间件,漏洞,解析,上传 From: https://blog.csdn.net/ajjsjd/article/details/142032270