阅读:2347回复:0
解析漏洞总结
一、IIS 5.x/6.0解析漏洞
IIS 6.0解析利用方法有两种 1.目录解析 /xx.asp/xx.jpg2.文件解析 wooyun.asp;.jpg第一种,在网站下建立文件夹的名字为 .asp、.asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行。 例如创建目录 wooyun.asp,那么 /wooyun.asp/1.jpg将被当作asp文件来执行。假设黑阔可以控制上传文件夹路径,就可以不管你上传后你的图片改不改名都能拿shell了。 第二种,在IIS6.0下,分号后面的不被解析,也就是说 wooyun.asp;.jpg会被服务器看成是wooyun.asp 还有IIS6.0 默认的可执行文件除了asp还包含这三种 /wooyun.asa/wooyun.cer/wooyun.cdx乌云上的IIS 6.0解析漏洞利用案例 http://www.wooyun.org/searchbug.php?q=IIS6.0 <h2>二、IIS 7.0/IIS 7.5/ Nginx 的文件,然后访问wooyun.jpg/.php,在这个目录下就会生成一句话木马 shell.php 这个漏洞案例 WooYun: 用友软件某分站SQL注入漏洞+nginx解析漏洞 WooYun: 新浪网分站多处安全漏洞(nginx解析+SQL注射等)小礼包 WooYun: kingsoft.com某x级域名nginx解析漏洞+爆路径 <h2>三、Nginx |
|