中间件漏洞记录

1.IIS中间件

(1)首先第一步:指纹识别对方中间件有没有版本漏洞 有的情况下:
找上传点 按照常规走
创建文件夹 xx.asp,上传jpg/txt都可,后缀不用变脚本到xx.asp目录下(iis解析漏洞有个情况是asp文件夹所有文件都按照asp文件后缀解析)

这个就是/xx.asp/xx.jpg目录解析的使用方法,其实我们很容易发现,我们直接上传个asp文件肯定会被拦截,而我们上传jpg文件又不会被解析,当我们使用这种目录解析的方法是不是就解决了这个问题,这种方法是通杀的,无论怎么样都能用,但是他的限制是IIS中间件版本,高于使用版本就无法使用了

(2)接下来我们看一下文件解析怎么操作,其实就是在不能操作目录的情况下怎么去利用IIS漏洞进行代码解析。

找一个大马比如123.cer,把他的后缀改为asp;.jpg

首先这个123的后缀是不是asp;.jpg,我们的网站在拦截判断中的白名单里面是允许jpg上传的,这里是不是满足条件,是jpg吧,ok我们可以上传到服务器中,在服务器中执行时,注意我们的后缀;.看到;后面的后缀是不是就失去了意思是不是相当于了123.asp,肯定是能被解析的吧,所以我们得到了解析后的结果
版本要求 低版本可以实现  6.0  6.1 以下的版本 的IIS中间件

2.apache:在脚本前加1.txt,遇到不存在的文件,默认往前解析一位从而执行脚本,不过目前apache的解析漏洞基本上都被修补过了,所以我们这里简单了解一下就行。

3.Ngxin解析漏洞  主要是配置问题  改配cgi


把大马改成其他格式,和apache相反,在脚本后加.php文件。(利用的从右往左边解析)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值