首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
【
漏洞复现——ngnix文件解析漏洞
】的更多相关文章
漏洞复现——ngnix文件解析漏洞
漏洞描述: 上传文件时,在文件名后加%00php,就可以绕过检测成功上传而已文件 影响版本: nginx 0.8.41 – 1.5.6 漏洞分析: 该漏洞原理是非法字符空格和截止符(\0)会导致Nginx解析URI时的有限状态机混乱,危害是允许攻击者通过一个非编码空格绕过后缀名限制,比如我们上传a.php(一句话),直接上传肯定会报错,但是我们可以加上%00:a.jpg%00php,这样就可以上传成功了 修复方案: 更新nginx 实验步骤: 这样就成功上传了恶意文件…
漏洞复现——apache文件解析漏洞
漏洞描述: 我们可以上传一个文件名末尾包含换行符的文件,以此绕过它的黑名单 影响版本: apache 2.4.0-2.4.29 漏洞分析: <FilesMath "\.(?i:php|php3|php4)$> Order allow,deny Deny from all </Files:Math> 观察上面代码,这段代码的作用是限制上传文件的类型,不能上传php等这样后缀名的文件,既然是黑名单,那么我可以想办法去绕过这个,可以看到后面有个“$”这个符号,他的意思是可以匹配…
漏洞复现——httpd换行解析漏洞
漏洞原理: 在解析php文件时,1.php\x0A这种格式的文件将会被认为php文件解析,进而可以绕过一些服务器的安全策略. 漏洞版本: 2.4.0~2.4.29 漏洞复现: 复现该漏洞是利用docker复现的,搭建好环境后,会发现页面一片空白 查看该漏洞源码后,发现并没有前段,需要自己写一个: <html> <head><meta charset="utf-8"></head> <body> <form action=…
IIS6.0文件解析漏洞和短文件名漏洞复现
一.IIS6.0文件解析漏洞 1.ASP一句话木马的准备 新建木马文件“muma.txt”,将“我asp是一句话木马:<%eval request("asp")%>”写入文件中,保存后将文件名“muma.txt”改为“muma.asp;sss.jpg”. 2.将jpg木马文件放到网站目录下: 3.在浏览器中输入网址http://192.168.227.131/muma.asp;sss.jpg访问IIS6.0服务器上的木马文件. 看到报错,一句话木马没有执行,那么直接访问网站…
文件解析漏洞总结(IIS,APACHE,NGINX)
(本文主体来自https://blog.csdn.net/qq_36119192/article/details/82834063) 文件解析漏洞 文件解析漏洞主要由于网站管理员操作不当或者 Web 服务器自身的漏洞,导致一些特殊文件被 IIS.apache.nginx 或其他 Web服务器在某种情况下解释成脚本文件执行. 比如网站管理员配置不当,导致php2.phtml.ascx等等这些文件也被当成脚本文件执行了.甚至某些情况下管理员错误的服务器配置导致.html..xml等静态页面后缀的文件…
企业安全04-phpstudy最新版本nginx 默认存在任意文件解析漏洞
phpstudy最新版本nginx 默认存在任意文件解析漏洞 一.漏洞描述 phpStudy是一个PHP调试环境的程序集成包.该程序包集成最新的Apache+PHP+MySQL+phpMyAdmin+ZendOptimizer,一次性安装,无须配置即可使用,是非常方便.好用的PHP调试环境.该程序不仅包括PHP调试环境,还包括了开发工具.开发手册等 二.影响版本 8.1.0.4 8.1.0.7 三.漏洞复现 需要准备图片马…
IIS6.0文件解析漏洞小结
今天搞站,本来这个站是aspx的,webserver是IIS6.0的,进入后台之后,发现有一个上传图片的地方,于是,我就上传了一张asp/aspx的一句话图片木马,但是用菜刀连接的时候,没有成功getshell,于是,我就纳闷儿了,为什么不行呢? 于是,在网上看了一下IIS6.0的解析漏洞,总结如下: 1. 图片一句话的执行环境 2. 文件上传/解析漏洞 3. 截断上传 4. NTFS数据流 当你上传的木马如asp/aspx,必须在IIS6.0环境,且在以x.asp为名称的文件夹下面,才…
ngnix FastCGI解析漏洞
漏洞描述: Nginx默认是以CGI的方式支持PHP解析的,普遍的做法是在Nginx配置文件中通过正则匹配设置SCRIPT_FILENAME.当访问http://192.168.1.103/phpinfo.jpg/1.php这个URL时,$fastcgi_script_name会被设置为“phpinfo.jpg/1.php”,然后构造成SCRIPT_FILENAME传递给PHP CGI.如果PHP中开启了fix_pathinfo这个选项,PHP会认为SCRIPT_FILENAME是phpinfo…
IIS6的文件解析漏洞
IIS6的默认配置漏洞会把cer.cdx.asa作为asp代码来解析 后缀解析漏洞 /test.asp;.jpg 或者/test.asp:.jpg(此处需抓包修改文件名) IIS6.0 都会把此类后缀文件成功解析为 asp 文件. 只需要在text.asp后面加上一个;符号 便可解析成asp 而成功上传.jpg的漏洞…
漏洞复现-CVE-2014-3120-ElasticSearch 命令执行漏洞
0x00 实验环境 攻击机:Win 10 靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场) 0x01 影响版本 < ElasticSearch 1.2的版本 0x02 漏洞复现 简介:通过_search方法的参数传入恶意代码,远程执行任意MVEL表达式和Java代码(如下图所示,ElasticSearch版本为1.1.1) 启动环境后,首先需要使用ElasticSearch的目录创建数据,创建成功将如下图所示: POST /website/blog/ HTTP…