zoukankan      html  css  js  c++  java
  • 解析漏洞总结

    首先说下为什么要写着篇文章,之前学习倒是学过,学完就忘啊,tmd

    iis 5.x/6.0

    这个版本有两种解析姿势 

     一.两种解析漏洞

        1.目录解析
        2./xxx.asp/xx.jpg

      简单说一下是什么意思,这里是先在他服务器跟目录创建一个名为 xxx.asp 的文件夹,然后呢,将这个一句话木马上传到这个xxx.asp文件夹下

      它是怎么解析的?

      因为创建这个xxx.asp文件夹下的所有目录默认它都是按照asp文件来执行的,所以咱们上传上去的一句话,改为图片格式,也是可以正常执行的,那么就可以直接菜刀连接shell。


     二.文件解析漏洞

        xxx.asp;.jpg
        比如说上传一个一句话木马,将木马名字改为xxx.asp;.jpg 然后再上传,识别先从后往前,
        看到jpg文件然后就以为你是jpg文件可以上传,
        上传上去之后,服务器进行解析的时候他是从前往后的看到asp格式的文件直接进行解析

    Apache解析

        xxx.php.xxxx    
        首先Apache解析文件时是从右往左判断的,如果右边第一次未识别他将继续往左解析,通常我们直接在文件名后边添加xxxx

    IIS 7.0/IIS7.5/nginx <8.03 畸形解析漏洞

        80sec发现的
        在默认开启Fast-CGI开启的清空下,攻击者可以上传一个名字为xxx.jpg ,内容为
        <?php fputs(fopen('shell.php','w'),'<php eval($_POST[cmd])?>');?>
        的文件,然后访问xxx.jpg/.php,访问之后就在这个目录下生成一句话木马shell.php
        www.xxx.com/logo.gif/*.php 触发漏洞(有漏洞会吧前面文件当做php执行)

    Nginx <8.03 空字节代码执行漏洞

    影响版本:0.5 0.6 0.7<=0.7.65   0.8<=0.8.37
    Nginx在图片中写入php代码然后通过访问
    xxx.jpg%00.php
    来执行其中的代码

    htaccess文件解析

    如果在Apache中.htaccess可被执行,且可被上传,那可以尝试在.htaccess中写入:
    <FilesMatch  "shell.jpg"> setHandler application/x-httpd-php </FilessMatch>
    然后在上传shell.jpg 的木马,这样的shell.jpg就可解析问php文件

  • 相关阅读:
    lunix下的redis数据库操作——set集合
    lunix下的redis数据库操作——hash(哈希)
    lunix下的redis数据库操作——list列表
    python操作mysql
    linux修改mysql表结构
    关于wordclou的一些简单操作
    SQL NOW() 函数:返回当前系统的日期和时间
    SQL ROUND() 函数:把数值字段四舍五入为指定的小数位数
    SQL LEN() 函数:返回文本字段中值的长度
    SQL MID() 函数:从文本字段中提取字符
  • 原文地址:https://www.cnblogs.com/bflw/p/14138057.html
Copyright © 2011-2022 走看看