网站建设分为哪几部分,移动端网站建设服务商,html编辑软件,宁金诚信建设网站IIS解析漏洞
IIS6
目录解析
在网站下建立文件夹的名字为.asp/.asa 的文件夹#xff0c;其目录内的任何扩展名的文件都被IIS当作asp 文件来解析并执行。 这里显示的是 1.asp下的1.jpg#xff0c;按照道理来说里面的文件是一个图片#xff0c;但是访问的话#xff0c;会出…IIS解析漏洞
IIS6
目录解析
在网站下建立文件夹的名字为.asp/.asa 的文件夹其目录内的任何扩展名的文件都被IIS当作asp 文件来解析并执行。 这里显示的是 1.asp下的1.jpg按照道理来说里面的文件是一个图片但是访问的话会出现 并不是一个图片
畸形文件解析 在IIS 6处理文件解析时分号可以起到截断的效果。也就是说 shell.asp;.jpg会被服务器看成是shell.asp。另外IIS6.0默认的可执行文件除了asp还包含 asa\cer\cdx IIS7
这里可以用phpstudyiis版本去尝试
配置 php.ini 文件将cgi.fix_pathinfo1 取消掉...并重启... IIS --》 配置网站--》 处理程序映射--》 PHPStudy_FastCGl --》 请求限制 --》取消勾 创建一个jpg木马 访问图片 就是一个破损的图片然后后面加上.php后缀用蚁剑连接 Nginx解析漏洞
1:nginx_parsing 这个解析漏洞其实是PHP CGI的漏洞在PHP的配置文件中有一个关键的选项cgi.fix_pathinfo默认是开启的当URL中有不存在的文件PHP就会向前递归解析。在一个文件/xx.jpg后面加上/.php会将/xx.jpg/xx.php 解析为 php 文件。
漏洞的利用条件是
Nginx 0.8.37 cgi.fix_pathinfo1
可以利用/.php绕过 直接上传jpg的探针文件可以访问到 可以访问jpg/.php可以看到php版本 2:CVE-2013-4547 此漏洞为文件名逻辑漏洞该漏洞在上传图片时修改其16进制编码可使其绕过策略导致解析为php。当Nginx得到一个用户请求时首先对url进行解析进行正则匹配如果匹配到以.php后缀结尾的文件名会将请求的PHP文件交给PHP-CGI去解析。
直接上传php会报错
但是在.jpg后面添加两个空格并给上.php 后缀在16进制修改中将原本连个空格的 0x20 0x20 修改为如下即 0x20 0x00 进行发包.. 放包 然后继续开启抓包 手动删除%20然后手动加上空格
继续修改hex 最后成功访问
Apache解析漏洞
1:apache_parsing 在Apache1.x/2.x中Apache 解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析就再往左判断。如1.php.xxxx 所以直接上传一个.php.jpg文件就可以了然后就能访问到 2:CVE-2017-15715 Apache HTTPD是一款HTTP服务器它可以通过mod php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞在解析PHP时1.php\x0A将被按照PHP后缀进行解析导致绕过一些服务器的安全策略。 我们要先上传一个php文件他会让你修改保存的名字 抓包然后在你要保存的名字的后面加上空格然后继续hex修改把20修改成0a放包
访问上传的文件后面加上%0a就可以直接访问了