1. 首页
  2. 渗透测试

解析漏洞详解

解析漏洞总结


本文来自网络搜集。意思就是随便转。 《我的安全笔记》已上线 https://book.chabug.org/

一、IIS 5.x/6.0解析漏洞


IIS 6.0解析利用方法有两种

1.目录解析

/xx.asp/xx.jpg

2.文件解析

wooyun.asp;.jpg

第一种,在网站下建立文件夹的名字为 .asp .asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行。

例如创建目录 wooyun.asp,那么

/wooyun.asp/1.jpg

将被当作asp文件来执行。假设黑阔可以控制上传文件夹路径,就可以不管你上传后你的图片改不改名都能拿shell了。

第二种,在IIS6.0下,分号后面的不被解析,也就是说

wooyun.asp;.jpg

会被服务器看成是wooyun.asp

还有IIS6.0 默认的可执行文件除了asp还包含这三种

/wooyun.asa
/wooyun.cer
/wooyun.cdx

二、IIS 7.0/IIS 7.5/ Nginx小于8.03畸形解析漏洞


在默认Fast-CGI开启状况下,黑阔上传一个名字为wooyun.jpg,内容为

的文件,然后访问wooyun.jpg/.php,在这个目录下就会生成一句话木马 shell.php

三、Nginx小于8.03 空字节代码执行漏洞

影响版:`0.5.,0.6., 0.7

原创文章,作者:Y4er,未经授权禁止转载!如若转载,请联系作者:Y4er

联系我们

在线咨询:点击这里给我发消息

QR code