Web中的文件上传漏洞(中间件)

1.前言:

 漏洞参考地址:Vulhub - Docker-Compose file for vulnerability environment

2.正文:

1.1 IIS漏洞

利用版本:IIS6 7

iis漏洞其实就是利用了其解析特性。

1.目录解析漏洞 :在IIS中,如果你的文件夹带有asp等可以执行的结尾,那么此文件夹中的所有文件都会被当成asp文件进行执行。

2.文件解析漏洞:在IIS中,例如,如果你将文件名命名为1.asp;1.jpg,那么;后面的内容将不被解析,从而当成asp进行解析。

当然,要想利用这个漏洞,你的文件名和目录地址得是可以自定义的。

2.2 Apache漏洞
2.2.1Apache  HTTPD 多后缀解析漏洞

漏洞成因:.htaccess配置不当导致,适用任何apache的版本。

Apache HTTPD 支持一个文件拥有多个后缀,并为不同后缀执行不同的指令。如若运维人员写了这样一个代码:

AddHandler application/x-httpd-php .php

那么,你的所有后缀是带有php的,不管是第几个,都会被当成php代码执行。

漏洞利用环境:白名单绕过。

2.2.2Apache HTTPD 换行解析漏洞

Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。

当你发现上传文件禁止php时,可以在1.php后面插入一个\x0A,即在二进制文件中插入0a,访问文件时访问1.php%0a,可正常按照php进行解析。

对于是否有这个漏洞,可以任意一个php文件加%0a进行验证。

漏洞利用环境:黑名单绕过。

2.3Nginx漏洞
2.3.1Nginx 文件名逻辑漏洞

影响版本:Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.

这个漏洞其实和代码执行没有太大关系,其主要原因是错误地解析了请求的URI,错误地获取到用户请求的文件名,导致出现权限绕过、代码执行的连带影响。

不是很懂,类似于1.gif[0x20][0x00].php这样进行编辑,即可发现PHP已被解析。

参考链接:

漏洞利用环境:白名单绕过。 

2.3.2Nginx 解析漏洞

该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。

简单来说就是对于例如1.png文件,你在访问时在后面加上/.php,即访问1.png/.php,文件会被当成php进行执行。

3.总结:

中间件漏洞还是少数,在java的中间件中甚至都没有这样的文件上传漏洞。在前期的渗透测试和信息打点时,我们可以留意这种中间件的版本信息,从而碰到文件上传时,可以尝试是否可以利用相应漏洞。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值