当前位置: 首页 > news >正文

【文件解析漏洞】实战详解!

漏洞描述:

                  文件解析漏洞是由于中间件错误的将任意格式的文件解析成网页可执行文件,配合文件上传漏洞进行GetShell的漏洞!

IIS解析漏洞:

IIS6.X:

方式一:目录解析

            在网站下建立文件夹的名字为.asp/.asa 的文件夹,其目录内的任何扩展名的文件都被I1S当作asp文件来解析并执行。

 

 
方式二:畸形文件解析

                        在IIS 6处理文件解析时,分号可以起到截断的效果。也就是说 shel.asp;.jpg会被服务器看成是shell.asp。另外IS6.0默认的可执行文件除了asp还包含 asa\cer\cdx

 

----------------------------------------------

lIS7.X

                 在IlS7.0和IlS7.5版本下也存在解析漏洞,在默认Fast-CGI开启状况下,在一个文件路径/xx.jpg后面加上/xx.php会将/xx.jpg/xx.php 解析为 php 文件。

利用条件
php.ini里的cgi.fix_pathinfo=1 开启

IIS7在Fast-CGl运行模式下

 环境配置

          在Windows Server 2008R2中安装IS后在安装PHPstudy for liS..

          配置 php.ini 文件,将cgi.fix_pathinfo=1 取消掉...并重启.….

lIS --》 配置网站--》 处理程序映射--》 PHPStudy_FastCGl --》 请求限制 --》取消勾选

利用姿势 .

                   在www目录下创建1.jpg

 

浏览器访问:

GetShell :

                    将PHP一句话木马写到shell.php并更改后缀为shell.jpg上传到目标站点..利用解析漏洞进行访问...

http://192.168.4.xxx/shell.jpg/.php

 

浏览器访问进行木马连接

在菜刀2014中添加Shell并链接..蚁剑不能行 

连接成功

 -----------------------------------------------

Nginx解析漏洞

                                这个解析漏洞其实是PHP CGI的漏洞,在PHP的配置文件中有一个关键的选项cgi.fix_pathinfo默认是开启的,当URL中有不存在的文件,PHP就会向前递归解析。在一个文件/xx.jpg后面加上/.php会将/xx.jpg/xx.php 解析为 php 文件。

利用姿势

                 Nginx的文件解析漏洞..和S7.0的解析漏洞同样的原理,因为 cgi.fix_pathinfo=1 造成的解析漏洞...PS:同样使用1.jpg/.php方式进行绕过.

步骤一:进入以下Vulhub路径并开启容器..

          上传一个jpg文件 用文件头绕过

         访问以下路径,利用Nginx解析漏洞...

 

CVE-2013-4547

此漏洞为文件名逻辑漏洞,该漏洞在上传图片时,修改其16进制编码可使其绕过策略,导致解析为php。当Nginx得到一个用户请求时,首先对url进行解析,进行正则匹配,如果匹配到以.php后缀结尾的文件名,会将请求的PHP文件交给PHP-CGI去解析。
     

影响版本
Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7

利用姿势

              步骤一:进入以下Vulhub路径并开启容器..

         上传一个php文件看看

不让上传试试jpg抓包

在jpg后面加上两个空格.php再将hex的第二个空格改为%00

 

        然后放包上传成功

访问upload路径再次进行抓包

把%20改为空格 把hex第二个空格改为%00

 

   放包访问成功

--------------------------------------------

Apache解析漏洞

       漏洞原理:

               Apache HTTPD 支持一个文件拥有多个后缀,并为不同后缀执行不同的指令。比如如下配置文件:

AddType text/html .html
AddLanguage zh-CN .cn

                那么,在有多个后缀的情况下,只要一个文件含有.php 后缀的文件即将被识别成PHP文件,没必要是最后一个后缀。利用这个特性,将会造成一个可以绕过上传白名单的解析漏洞。 

利用姿势:

                   步骤一:进入以下Vulhub路径并开启容器..

            上传一个php.jpg文件 

        上传成功访问upload地址-----访问成功

-----------------------------------

CVE-2017-15715

                            Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。

影响版本:2.4.0~2.4.29

利用姿势:

             步骤一:进入Vulhub靶场并开启目标靶机,进行访问.

       上传php文件并进行抓包

      访问上传的evil文件在后面加上 %0a 再访问发现解析了其中的PHP代码,但后不是php说明
存在解析漏洞

       将hex的20改为0a

 

     

  放包上传成功(访问成功)

 

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • python:plotly 网页交互式数据可视化工具
  • 我是客服新手,打字很慢,怎么办?
  • OpenCV 图像处理 轮廓检测基本原理
  • JDK 8 升级 17 及 springboot 2.x 升级 3.x 指南
  • C语言 柔性数组 详解
  • 锅总详解开源组织之ASF
  • Fiddler学习笔记
  • 基于java的人居环境整治管理系统(源码+lw+部署文档+讲解等)
  • 公布一批神马爬虫IP地址,真实采集数据
  • 防止xss(跨站脚本攻击)
  • golang中struct的tag -简记
  • 枚举知识点(完结)
  • 从零开始学习机器学习,掌握AI未来的关键!
  • 嵌入式人工智能(40-基于树莓派4B的水滴传感器和火焰传感器)
  • c语言(8.1)
  • 002-读书笔记-JavaScript高级程序设计 在HTML中使用JavaScript
  • 2017年终总结、随想
  • Hibernate最全面试题
  • iOS高仿微信项目、阴影圆角渐变色效果、卡片动画、波浪动画、路由框架等源码...
  • JavaScript 基础知识 - 入门篇(一)
  • leetcode378. Kth Smallest Element in a Sorted Matrix
  • PHP面试之三:MySQL数据库
  • select2 取值 遍历 设置默认值
  • WordPress 获取当前文章下的所有附件/获取指定ID文章的附件(图片、文件、视频)...
  • 爱情 北京女病人
  • 等保2.0 | 几维安全发布等保检测、等保加固专版 加速企业等保合规
  • 高度不固定时垂直居中
  • 使用 @font-face
  • 一个SAP顾问在美国的这些年
  • nb
  • 白色的风信子
  • AI又要和人类“对打”,Deepmind宣布《星战Ⅱ》即将开始 ...
  • PostgreSQL之连接数修改
  • 阿里云重庆大学大数据训练营落地分享
  • #每天一道面试题# 什么是MySQL的回表查询
  • (¥1011)-(一千零一拾一元整)输出
  • (Qt) 默认QtWidget应用包含什么?
  • (超详细)2-YOLOV5改进-添加SimAM注意力机制
  • (附源码)ssm学生管理系统 毕业设计 141543
  • (精确度,召回率,真阳性,假阳性)ACC、敏感性、特异性等 ROC指标
  • (三)c52学习之旅-点亮LED灯
  • ***监测系统的构建(chkrootkit )
  • .NET/C#⾯试题汇总系列:⾯向对象
  • .net的socket示例
  • .Net实现SCrypt Hash加密
  • @四年级家长,这条香港优才计划+华侨生联考捷径,一定要看!
  • [ 2222 ]http://e.eqxiu.com/s/wJMf15Ku
  • [ C++ ] STL---仿函数与priority_queue
  • [240607] Jina AI 发布多模态嵌入模型 | PHP 曝新漏洞 | TypeScript 5.5 RC 发布公告
  • [autojs]逍遥模拟器和vscode对接
  • [c#基础]值类型和引用类型的Equals,==的区别
  • [CF703D]Mishka and Interesting sum/[BZOJ5476]位运算
  • [CISCN2019 华东北赛区]Web2
  • [GICv3] 3. 物理中断处理(Physical Interrupt Handling)
  • [IE编程] 如何在IE8 下调试BHO控件/工具栏(调试Tab进程)