<span id="7ztzv"></span>
<sub id="7ztzv"></sub>

<span id="7ztzv"></span><form id="7ztzv"></form>

<span id="7ztzv"></span>

        <address id="7ztzv"></address>

            原文地址:http://drops.wooyun.org/papers/539

            一、IIS 5.x/6.0解析漏洞


            IIS 6.0解析利用方法有兩種

            1.目錄解析

            /xx.asp/xx.jpg
            

            2.文件解析

            wooyun.asp;.jpg 
            

            第一種,在網站下建立文件夾的名字為 .asp、.asa 的文件夾,其目錄內的任何擴展名的文件都被IIS當作asp文件來解析并執行。

            例如創建目錄 wooyun.asp,那么

            /wooyun.asp/1.jpg
            

            將被當作asp文件來執行。假設黑闊可以控制上傳文件夾路徑,就可以不管你上傳后你的圖片改不改名都能拿shell了。

            第二種,在IIS6.0下,分號后面的不被解析,也就是說

            wooyun.asp;.jpg
            

            會被服務器看成是wooyun.asp

            還有IIS6.0 默認的可執行文件除了asp還包含這三種

            /wooyun.asa
            /wooyun.cer
            /wooyun.cdx
            

            烏云上的IIS 6.0解析漏洞利用案例

            http://www.wooyun.org/searchbug.php?q=IIS6.0

            二、IIS 7.0/IIS 7.5/ Nginx <8.03畸形解析漏洞


            Nginx解析漏洞這個偉大的漏洞是我國安全組織80sec發現的…

            在默認Fast-CGI開啟狀況下,黑闊上傳一個名字為wooyun.jpg,內容為

            <?PHP fputs(fopen('shell.php','w'),'<?php eval($_POST[cmd])?>');?>
            

            的文件,然后訪問wooyun.jpg/.php,在這個目錄下就會生成一句話木馬 shell.php

            這個漏洞案例

            WooYun: 用友軟件某分站SQL注入漏洞+nginx解析漏洞

            WooYun: 新浪網分站多處安全漏洞(nginx解析+SQL注射等)小禮包

            WooYun: kingsoft.com某x級域名nginx解析漏洞+爆路徑

            三、Nginx <8.03?空字節代碼執行漏洞


            影響版:0.5.,0.6., 0.7 <= 0.7.65, 0.8 <= 0.8.37

            Nginx在圖片中嵌入PHP代碼然后通過訪問

            xxx.jpg%00.php
            

            來執行其中的代碼

            Nginx 空字節代執行漏洞案例

            http://www.wooyun.org/searchbug.php?q=%2500.php

            四、Apache解析漏洞


            Apache 是從右到左開始判斷解析,如果為不可識別解析,就再往左判斷.

            比如 wooyun.php.owf.rar “.owf”和”.rar”?這兩種后綴是apache不可識別解析,apache就會把wooyun.php.owf.rar解析成php.

            如何判斷是不是合法的后綴就是這個漏洞的利用關鍵,測試時可以嘗試上傳一個wooyun.php.rara.jpg.png…(把你知道的常見后綴都寫上…)去測試是否是合法后綴

            Apache解析漏洞案例

            http://www.wooyun.org/searchbug.php?q=apache%E8%A7%A3%E6%9E%90

            五、其他


            在windows環境下,xx.jpg[空格] 或xx.jpg. 這兩類文件都是不允許存在的,若這樣命名,windows會默認除去空格或點,黑客可以通過抓包,在文件名后加一個空格或者點繞過黑名單.若上傳成功,空格和點都會被windows自動消除,這樣也可以getshell。

            如果在Apache中.htaccess可被執行.且可被上傳.那可以嘗試在.htaccess中寫入:?

            <FilesMatch "wooyun.jpg"> SetHandler application/x-httpd-php </FilesMatch>
            

            然后再上傳shell.jpg的木馬, 這樣shell.jpg就可解析為php文件。

            <span id="7ztzv"></span>
            <sub id="7ztzv"></sub>

            <span id="7ztzv"></span><form id="7ztzv"></form>

            <span id="7ztzv"></span>

                  <address id="7ztzv"></address>

                      亚洲欧美在线