搜索
查看: 428|回复: 3

一些Web服务器程序(IIS,Apache,Nginx.....)的解析漏洞归纳

[复制链接]

1839

主题

2255

帖子

1万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
11913
发表于 2013-10-2 21:09:44 来自手机 | 显示全部楼层 |阅读模式
一、IIS 5.x/6.0解析漏洞
IIS解析漏洞1:

在网站下建立文件夹的名字为 *.asp、*.asa 的文件夹,其目录内的任何扩展名的文件都被 IIS 当作 asp 文件来解析并执行。例如创建目录 test.asp,那么 /test.asp/test.jpg 将被当作 asp 文件来执行。有些后台能够自定义上传的路径,但可能对上传类型做了限制,利用这个漏洞可以上传图片拿shell。


IIS解析漏洞2:


网站上传图片的时候,将网页木马文件的名字改成“*.asp;.jpg”,也同样会被 IIS 当作 asp 文件来解析。



二、IIS 7.0/IIS 7.5/ Nginx <8.03畸形解析漏洞

在默认Fast-CGI开启状况下,黑客上传一个名字为test.jpg,内容为:<?PHP fputs(fopen('shell.php','w'),'<?php eval($_POST[cmd])?>');?>的文件,然后访问test.jpg/.php,在这个目录下就会生成一句话木马 shell.php。



三、Nginx <8.03 空字节代码执行漏洞




影响版:0.5.,0.6., 0.7 <= 0.7.65, 0.8 <= 0.8.37



Nginx在图片中嵌入PHP代码然后通过访问



xxx.jpg%00.php

就是打两个空格



来执行其中的代码



四、Apache解析漏洞



Apache 是从右到左开始判断解析,如果为不可识别解析,就再往左判断.



比如 test.php.owf.rar “.owf”和”.rar” 这两种后缀是apache不可识别解析,apache就会把test.php.owf.rar解析成php.



如何判断是不是合法的后缀就是这个漏洞的利用关键,测试时可以尝试上传一个wooyun.php.rara.jpg.png…(把你知道的常见后缀都写上…)去测试是否是合法后缀



五、其他



在windows环境下,xx.jpg[空格] 或xx.jpg. 这两类文件都是不允许存在的,若这样命名,windows会默认除去空格或点,黑客可以通过抓包,在文件名后加一个空格或者点绕过黑名单.若上传成功,空格和点都会被windows自动消除,这样也可以getshell。



如果在Apache中.htaccess可被执行.且可被上传.那可以尝试在.htaccess中写入:



<FilesMatch "test.jpg"> SetHandler application/x-httpd-php </FilesMatch>



然后再上传shell.jpg的木马, 这样shell.jpg就可解析为php文件
854955425 该用户已被删除
发表于 2013-10-2 21:31:04 | 显示全部楼层
路过,支持一下啦
854955425 该用户已被删除
发表于 2013-10-2 21:52:49 | 显示全部楼层
学习了,不错,讲的太有道理了
mojitingliu 该用户已被删除
发表于 2013-10-3 03:17:36 | 显示全部楼层
果然是好东西啊
您需要登录后才可以回帖 登录 | Join BUC

本版积分规则

Powered by Discuz!

© 2012-2015 Baiker Union of China.

快速回复 返回顶部 返回列表