欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 文旅 > 艺术 > 中间件解析漏洞

中间件解析漏洞

2024/10/24 16:59:54 来源:https://blog.csdn.net/m0_73771249/article/details/141938251  浏览:    关键词:中间件解析漏洞

一、iis

1、IIS6.X

1.在iis的⽹站根⽬录新建⼀个名为x.asp的⽂件

2.在x.asp中新建⼀个jpg⽂件。内容为 asp代码  

3.在外部浏览器中访问windows2003的iis⽹站中的2.jpg 发现asp代码被执⾏

 

4.将2.jpg⽂件放到⽹站根⽬录下访问,发现其中的asp代码没有被解析。 由此可⻅.asp⽂件夹中的任意 ⽂件会被当做asp⽂件去执⾏

2、IIS7.X

 1.将PHP⼀句话⽊⻢写到shell.php并更改后缀为shell.jpg上传到⽬标站点...利⽤解析漏洞进⾏访 问

2.添加Shell并链接 

二、nginx

 1、nginx_parsing

进⼊以下Vulhub路径并开启容器,浏览器中访问⽹站

 制作图⽚⻢并进⾏上传...获取上传⽂件地址

 

 

访问以下路径,利⽤Nginx解析漏洞

 http://172.16.1.12/uploadfiles/18e2999891374a475d0687ca9f989d83.jpg/.php

 

 

2、CVE-2013-4547

开启靶机并访问靶场

直接上传 shell.php 被拦截...修改⽂件后缀为.jpg进⾏上传且在后⾯添加空格;上传成功

在.jpg后⾯添加两个空格并给上 .php 后缀,在16进制修改中将原本两个空格的 0x20 0x20 修改为如下即 0x20 0x00 进⾏发包

 

访问上传后的⽂件....由于url会将其编码,需要继续抓包修改 0x20 0x20 为 0x20 0x00

 

 

使用工具连接查看

三、apache

1、apache_parsing

进⼊Vulhub靶场并执⾏以下命令启动靶场

访问靶机并上传 shell.php.jpg ⽂件,⽂件内容为

<?php eval($_POST["cmd"]);?>

 

 

上传成功后与⽹站进⾏路径拼接

访问⽣成的shell.php并执⾏命令

2、CVE-2017-15715

进⼊Vulhub靶场并开启⽬标靶机,进⾏访问

尝试上传⼀句话⽊⻢⽂件,发现被拦截

在evil.php⽂件后⾯添加空格 0x20 在改为 0x0a 再次返送即可上传成功

 

访问上传的evil⽂件在后⾯加上 存在解析漏洞

使用工具连接查看

 

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com