解析漏洞总结
本文来自网络搜集。
意思就是随便转。《我的安全笔记》已上线 https://book.chabug.org/
一、IIS 5.x/6.0解析漏洞
IIS 6.0解析利用方法有两种
1.目录解析
/xx.asp/xx.jpg
2.文件解析
wooyun.asp;.jpg
第一种,在网站下建立文件夹的名字为 .asp
.asa
的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行。
例如创建目录 wooyun.asp
,那么
/wooyun.asp/1.jpg
将被当作asp文件来执行。假设黑阔可以控制上传文件夹路径,就可以不管你上传后你的图片改不改名都能拿shell了。
第二种,在IIS6.0下,分号后面的不被解析,也就是说
wooyun.asp;.jpg
会被服务器看成是wooyun.asp
还有IIS6.0 默认的可执行文件除了asp还包含这三种
/wooyun.asa
/wooyun.cer
/wooyun.cdx
二、IIS 7.0/IIS 7.5/ Nginx小于8.03畸形解析漏洞
在默认Fast-CGI
开启状况下,黑阔上传一个名字为wooyun.jpg
,内容为
的文件,然后访问wooyun.jpg/.php
,在这个目录下就会生成一句话木马 shell.php
三、Nginx小于8.03 空字节代码执行漏洞
影响版:`0.5.,0.6., 0.7
原创文章,作者:Y4er,未经授权禁止转载!如若转载,请联系作者:Y4er