0x00 中间件漏洞

iis

iis一共有三个解析漏洞:

1.IIS6.0文件解析 xx.asp;.jpg /wooyun.asa /wooyun.cer /wooyun.cdx
2.IIS6.0目录解析 xx.asp/1.jpg
3.IIS 7.0畸形解析 xxx.jpg/x.asp

apache

Apache 是从右到左开始判断解析,如果为不可识别解析,就再往左判断.
比如 wooyun.php.owf.rar “.owf”和”.rar” 这两种后缀是apache不可识别解析,apache就会把wooyun.php.owf.rar解析成php.

如何判断是不是合法的后缀就是这个漏洞的利用关键,测试时可以尝试上传一个wooyun.php.rara.jpg.png…(把你知道的常见后缀都写上…)去测试是否是合法后缀

apache相关的解析漏洞有两个:

1.%0a(CVE-2017-15715)

2.未知后缀 test.php.xxx

Nginx

nginx解析漏洞有三个:

访问连接加/xxx.php test.jpg/xxx.php

畸形解析漏洞 test.jpg%00xxx.php

CVE-2013-4547 test.jpg(非编码空格)\0x.php

Nginx <8.03 空字节代码执行漏洞
影响版:0.5.,0.6., 0.7 <= 0.7.65, 0.8 <= 0.8.37
Nginx在图片中嵌入PHP代码然后通过访问

畸形解析漏洞 test.jpg%00xxx.php

tomcat

tomcat用于上传绕过的有三种,限制在windows操作系统下。

xxx.jsp/

xxx.jsp%20

xxx.jsp::$DATA

0x01 其他

在windows环境下,xx.jpg[空格] 或xx.jpg. 这两类文件都是不允许存在的,若这样命名,windows会默认除去空格或点,黑客可以通过抓包,在文件名后加一个空格或者点绕过黑名单.若上传成功,空格和点都会被windows自动消除,这样也可以getshell。

如果在Apache中.htaccess可被执行.且可被上传.那可以尝试在.htaccess中写入:

标签: 解析漏洞

添加新评论