• IIS解析漏洞


    环境搭建

    参考:奇安信攻防社区-IIS渗透合集

    常见的解析漏洞:

    IIS 5.x/6.0解析漏洞
    IIS 7.0/IIS 7.5/ 
    Nginx <0.8.3畸形解析漏洞
    Nginx <8.03 空字节代码执行漏洞
    Apache解析漏洞

    IIS6.X文件解析漏洞

    原理:

    IIS文件解析漏洞:*.asp;.xxx像这样畸形的文件IIS只会把他当作xxx.asp文件执行不会看分号之后的内容。

    在 IIS5.x/6.0 中, 分号后面的不被解析,xx.asp;.jpg 会被服务器看成是xx.asp。还有IIS6.0默认的可执行文件除了asp还包含这两种 .asa   .cer 。而有些网站对用户上传的文件进行校验,只是校验其后缀名。所以我们只要上传 *.asp;.jpg、*.asa;.jpg、*.cer;.jpg 后缀的文件,就可以通过服务器校验,并且服务器会把它当成asp文件执行。
     

    靶机:Windows server 2003

    开启:Active server pages(asp解析功能)

    01.在目标网站目录下创建asp文件

    命名为:ab.asp

    本地访问:

    修改文件后缀:ab.asp;.jpg

    02.asp文件写入一句话木马

    蚁剑连接

    IIS6.X目录解析漏洞

    在 IIS5.x/6.0 中,在网站下建立文件夹的名字为*.asp、*.asa、*.cer、*.cdx 的文件夹,那么其目录内的任何扩展名的文件都会被IIS当做asp文件来解释并执行。例如创建目录 cd.asp,那么 /cd.asp/1.jpg 将被当做asp文件来执行.

    01.创建asp目录

    将木马复制到cd.asp目录

    02.蚁剑连接

    防御

    1.设置权限无

    2.不允许新建目录。
    3.上传的文件需经过重命名(时问戳+随机数+jpg等)

    IIS7.X解析漏洞

    原理

    IIS7.x版本在Fast-CGl运行模式下,在任意文件,例:cd.jpg后面加上/.php,会将cd.jpg解析为php文件

    由于php配置文件中,开启了 cgi.fix_pathinfo ,而这并不是nginx或者iis7.5本身的漏洞

    参考:

    文件解析漏洞总结(IIS,APACHE,NGINX)_st3pby的博客-CSDN博客

  • 相关阅读:
    React-Redux实现组件间数据共享+项目打包
    2.9 PE结构:重建导入表结构
    QT连接Sqlite
    全能成熟稳定开源分布式存储Ceph破冰之旅-上
    vim编辑器
    零基础自学SQL课程 | CASE函数
    思科的简易配置
    背压backpress:供大于求生产过剩
    Flink实时数仓之用户埋点系统(一)
    Golang 乐观锁实战
  • 原文地址:https://blog.csdn.net/weixin_51151498/article/details/133771681