国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

中間件安全I(xiàn)IS----文件解析漏洞利用

這篇具有很好參考價(jià)值的文章主要介紹了中間件安全I(xiàn)IS----文件解析漏洞利用。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

IIS6 文件解析漏洞利用

? ? ? IIS服務(wù)器主要存在兩種解析缺陷:文件夾解析漏洞和分號(hào)截?cái)嗦┒础O旅婢蛠矸謩e具體
了解一下。

1.文件夾解析漏洞

? ? ? ?在IS5x和6.0下對(duì)于錄名稱為“xasp”中的任何內(nèi)容,包括“1.jpg”這樣的圖片文件,都會(huì)被當(dāng)作ASP文件解析。例如“/example.asp/1.jpg”,這本來是一個(gè)圖片資源,但是IS服務(wù)器會(huì)將其當(dāng)作 ASP 資源解析。也就是說,假設(shè)攻擊者可以控制在服務(wù)器上創(chuàng)建的目錄名稱的話,即使它上傳的是一張圖片,仍然可以實(shí)現(xiàn)入侵。那么有人會(huì)說,怎么會(huì)有網(wǎng)站支持用戶創(chuàng)建目錄呢?還真有。早期很多網(wǎng)站的通用編輯器都是可以讓用戶自己去創(chuàng)建目錄的,如EWebEditor、CKFinder、Fckeditor、KindEditor 等。由于很多網(wǎng)站都采用這種編輯器,于是也都存在允許攻擊者惡意創(chuàng)建目錄的權(quán)限。只不過一般情況下,攻擊者想要接觸到這些編輯器,需要首先拿到管理員密碼,因?yàn)檫@些編輯功能往往只向管理員開放。假如網(wǎng)站使用的 IS 服務(wù)器文件夾解析漏洞,那么結(jié)合編輯器的功能,就很有可能淪陷。

? ? ? ?接著,在Web 目錄下創(chuàng)建一個(gè)文件夾,名為“a.asp”。文件夾內(nèi)放置一個(gè)文件,命名為“1.jpg”。然后在該文件內(nèi),編寫一段非常簡(jiǎn)單的 ASP 代碼“<%=now()%>”。如果文件能夠被解析為ASP文件,則可以打印出當(dāng)前系統(tǒng)時(shí)間。
? ? ? ?接下來,為服務(wù)器開啟ASP解析功能,這是所有ASP網(wǎng)站都必須啟用的。然后訪問創(chuàng)建好的件,可以看到本應(yīng)該解析為圖片的資源被當(dāng)作ASP解析成功了,打印出了系統(tǒng)時(shí)間。

中間件安全I(xiàn)IS----文件解析漏洞利用,安全

? ? ? ?這個(gè)漏洞反映出:系統(tǒng)安全本身是由很多組件拼接組成的,這些組件就像一塊塊積木,如果中一塊積木存在缺陷,那么這個(gè)系統(tǒng)整體很有可能是有缺陷的。在一些情況下,一塊積木擺放不確,并不會(huì)導(dǎo)致整體的崩塌,但是如果此時(shí)還有另外一塊積木也出現(xiàn)了問題,那么就可能發(fā)生量變到質(zhì)變的飛躍。網(wǎng)站不安全、遭受入侵,根源上可能是多個(gè)不同缺陷結(jié)合造成的。在這個(gè)案例中,文件夾解析漏洞和網(wǎng)站允許創(chuàng)建惡意文件夾這兩個(gè)致命點(diǎn),缺少何一個(gè)都不能導(dǎo)致攻擊者入侵成功。??

2.分號(hào)截?cái)嗦┒?/h3>

? ? ? ?IIS6.0下,會(huì)將“1.asp;.ipg”這樣的文件當(dāng)作 ASP 文件解析。在計(jì)算機(jī)對(duì)文件擴(kuò)展名的理解上來說,文件擴(kuò)展名是以最后一個(gè)“.”的后面內(nèi)容為據(jù)的,這個(gè)文件被網(wǎng)站過濾程序理解成了圖片。而實(shí)際上,IIS 會(huì)認(rèn)為分號(hào)即是結(jié)尾,后面內(nèi)容被“截?cái)唷绷?,認(rèn)為這是 ASP 文件,于是產(chǎn)生了差異,差異即是不安全。
? ? ? ?這種情況下,即使網(wǎng)站使用白名單的方法進(jìn)行判斷,只允許上傳“.jpg”擴(kuò)展名的文件,攻擊者仍然可以實(shí)現(xiàn)入侵。這種方法是當(dāng)年WebShell變形繞過的“網(wǎng)紅”方法。在IS服務(wù)器的 Web 下創(chuàng)建“a.asp;.jpg”文件,由于分號(hào)截?cái)嗔撕竺娴摹癹pg”,從而導(dǎo)致文件被當(dāng)成了ASP文件解析,如圖5-5所示。

中間件安全I(xiàn)IS----文件解析漏洞利用,安全

3.IIS 解析漏洞檢測(cè)

? ? ? ?對(duì)于 IS文件夾解析漏洞,可以通過在網(wǎng)站目錄下創(chuàng)建“a.asp”文件夾,并在其中創(chuàng)建“1jpg”,文件內(nèi)容填寫ASP 代碼。然后遠(yuǎn)程訪問 http://target.com/a.asp/1.jpg,驗(yàn)證文件是否能夠被當(dāng)作ASP解析,以判斷漏洞存在與否。
? ? ? ?對(duì)于IIS分號(hào)截?cái)嗦┒?,可以上傳?asp;.jpg”文件,然后遠(yuǎn)程訪問 http://target.com/ 1.asp;.jpg,驗(yàn)證文件是否能夠被當(dāng)作ASP解析,來進(jìn)行漏洞檢測(cè)。文章來源地址http://www.zghlxwxcb.cn/news/detail-799826.html

到了這里,關(guān)于中間件安全I(xiàn)IS----文件解析漏洞利用的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 服務(wù)攻防-中間件安全&CVE復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx漏洞復(fù)現(xiàn)

    目錄 一、導(dǎo)圖 二、ISS漏洞 中間件介紹 1、短文件 2、文件解析 3、HTTP.SYS 4、cve-2017-7269 三、Nignx漏洞 中間件介紹 1、后綴解析漏洞 2、cve-2013-4547 3、cve-2021-23017 無 EXP 4、cve-2017-7529 意義不大 四、Apache漏洞 中間件介紹 1、漏洞版本簡(jiǎn)介 2、cve-2021-42013 3、cve-2021-41773 4、cve-2017-1571

    2024年02月10日
    瀏覽(20)
  • day33WEB 攻防-通用漏洞&;文件上傳&;中間件解析漏洞&;編輯器安全

    day33WEB 攻防-通用漏洞&;文件上傳&;中間件解析漏洞&;編輯器安全

    先自我介紹一下,小編浙江大學(xué)畢業(yè),去過華為、字節(jié)跳動(dòng)等大廠,目前阿里P7 深知大多數(shù)程序員,想要提升技能,往往是自己摸索成長(zhǎng),但自己不成體系的自學(xué)效果低效又漫長(zhǎng),而且極易碰到天花板技術(shù)停滯不前! 因此收集整理了一份《2024年最新網(wǎng)絡(luò)安全全套學(xué)習(xí)資料》

    2024年04月24日
    瀏覽(49)
  • day33WEB 攻防-通用漏洞&;文件上傳&;中間件解析漏洞&;編輯器安全(1)

    day33WEB 攻防-通用漏洞&;文件上傳&;中間件解析漏洞&;編輯器安全(1)

    2、解析漏洞-nginx.conf 配置不當(dāng) 二,Web 應(yīng)用編輯器-Ueditor 文件上傳安全 三,實(shí)例 CMS平臺(tái)-中間件解析編輯器引用 配套資源下載(百度網(wǎng)盤): 鏈接:https://pan.baidu.com/s/11Q9sAPQ9P_ReOP9PKL0ABg?pwd=jgg4? 提取碼:jgg4 本章節(jié)知識(shí)點(diǎn): 1 、中間件安全問題 2 、中間件文件上傳解析 3 、

    2024年04月15日
    瀏覽(28)
  • IIS中間件四大漏洞分析

    IIS中間件四大漏洞分析

    IIS PUT?文件上傳漏洞 漏洞原理 IIS啟動(dòng)WebDAV的功能,并且設(shè)置可讀寫權(quán)限 漏洞危害 開啟WebDAV之后,IIS就支持PROPFIND、PROPPATCH、MKCOL、DELETE、PUT、COPY、MOVE、LOCK、UNLOCK等方法了。當(dāng)IIS中的配置允許寫入的時(shí)候就可以直接PUT文件上去,由此可能引發(fā)非常嚴(yán)重的安全問題,強(qiáng)烈建議

    2024年02月22日
    瀏覽(23)
  • 中間件漏洞解析

    中間件漏洞解析

    ?服務(wù)器解析漏洞算是歷史比較悠久了,但如今依然廣泛存在。在此記錄匯總一些常見服務(wù)器(WEB server)的解析漏洞,比如IIS6.0、IIS7.5、apache、nginx等 2 | 1 1、打開之前的一個(gè)網(wǎng)站,比如:cookies 2 | 2 2.目錄解析漏洞 找到cookies,新建一個(gè)名字為.asp(也可以是.cer和.asa)的文件夾,這

    2024年02月12日
    瀏覽(21)
  • 第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx

    第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx

    文章僅供學(xué)習(xí)交流,一些價(jià)值不高的漏洞沒復(fù)現(xiàn),日后來興趣再補(bǔ)坑(大概~) 文章略長(zhǎng),閱讀需耐心~ 視頻鏈接:? 【小迪安全】紅藍(lán)對(duì)抗 | 網(wǎng)絡(luò)攻防 | V2022全棧培訓(xùn)_嗶哩嗶哩_bilibili https://www.bilibili.com/video/BV1pQ4y1s7kH 目錄 一.知識(shí)點(diǎn) 二.章節(jié)內(nèi)容 1、常見中間件的安全測(cè)試 2、

    2024年02月20日
    瀏覽(26)
  • 小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx

    小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx

    IIS現(xiàn)在用的也少了,漏洞也基本沒啥用 ?沒有和權(quán)限掛鉤 windows 2003上面的漏洞 配置不當(dāng):該漏洞與 Nginx、php 版本無關(guān),屬于用戶配置不當(dāng)造成的解析漏洞。 這個(gè)跟文件上傳類似,找到文件上傳點(diǎn),上傳png圖片 找到上傳路徑和nginx版本號(hào) 查看路徑 添加后綴可以用php執(zhí)行png

    2024年02月04日
    瀏覽(26)
  • Day79:服務(wù)攻防-中間件安全&IIS&Apache&Tomcat&Nginx&弱口令&不安全配置&CVE

    Day79:服務(wù)攻防-中間件安全&IIS&Apache&Tomcat&Nginx&弱口令&不安全配置&CVE

    目錄 中間件-IIS-短文件文件解析藍(lán)屏寫權(quán)限 HTTP.SYS(CVE-2015-1635)主要用作藍(lán)屏破壞,跟權(quán)限不掛鉤 IIS短文件(iis全版本都可能有這個(gè)問題) IIS文件解析 IIS寫權(quán)限 中間件-Nginx-文件解析目錄穿越漏洞CRLF CVE-2013-4547 文件上傳 解析漏洞(配置不當(dāng)) 目錄穿越(配置不當(dāng)) CRLF注入(配置

    2024年04月08日
    瀏覽(23)
  • 中間件安全—Tomcat常見漏洞

    中間件安全—Tomcat常見漏洞

    ??整個(gè)復(fù)現(xiàn)環(huán)境均使用Vulhub一鍵搭建漏洞測(cè)試靶場(chǎng),Vulhub靶場(chǎng):鏈接 1.2.1.漏洞原理 ??Tomcat配置文件/conf/web.xml 配置了可寫(readonly=false),導(dǎo)致可以使用PUT方法上傳任意文件,攻擊者將精心構(gòu)造的payload向服務(wù)器上傳包含任意代碼的 JSP 文件。之后,JSP 文件中的代碼將能被

    2024年02月08日
    瀏覽(20)
  • 中間件安全—Apache常見漏洞

    中間件安全—Apache常見漏洞

    ??簡(jiǎn)單介紹一下apache是什么,Apache是世界使用排名第一的Web服務(wù)器軟件。它可以運(yùn)行在幾乎所有廣泛使用的計(jì)算機(jī)上,由于其跨平臺(tái)和安全性被廣泛使用,是最流行的Web服務(wù)器端軟件之一。它快速、可靠并且可通過簡(jiǎn)單的API擴(kuò)充,將python等解釋器編譯到服務(wù)器中。 1.2.1.漏洞

    2024年01月22日
    瀏覽(22)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包