<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    紅隊攻防之解析漏洞總結

    VSole2022-07-29 22:46:00

    0x00 服務器解析漏洞

    服務器解析漏洞一般是服務器自身或擴展組件帶來的漏洞,配合文件上傳等漏洞就會產生很大的危害。

    我們這里整理常見的服務器apache、IIS、nginx的解析漏洞。

    0x01 apache

    一、不可識別解析

    apache解析文件的規則是從右到左開始判斷解析,如果后綴名為不可識別文件解析,就再往左判斷。

    比如 test.php.owf.rar “.owf”和”.rar” 這兩種后綴是apache不可識別解析,apache就會把wooyun.php.owf.rar解析成php。

    apache版本在以下范圍內

    Apache 2.0.x <= 2.0.59 Apache 2.2.x <= 2.2.17 Apache 2.2.2 <= 2.2.8 都可以通過上傳xxx.php.rar或xxx.php+任意無法解析后綴解析為php。

    二、配置問題

    1.如果在 Apache 的 conf 里有這樣一行配置 AddHandler php5-script .php 這時只要文件名里包含.php 即使文件名是 test2.php.jpg 也會以 php 來執行。

    2.如果在 Apache 的 conf 里有這樣一行配置 AddType application/x-httpd-php .jpg 即使擴展名是 jpg,一樣能以 php 方式執行。

    三、罕見后綴

    Apache配置文件中會有.+.ph(p[345]?|t|tml)此類的正則表達式,被當php程序執行的文件名要符合正則表達式。也就是說php3,php4,php5,pht,phtml等文件后綴也是可以被當作php文件進行解析的。

    四、后綴包含換行符\x0A

    CVE-2017-15715:Apache 2.4.0-2.4.29中,上傳一個后綴末尾包含換行符的文件,來繞過FilesMatch。繞過FilesMatch不一定能被PHP解析。

    0x02 IIS

    一、目錄解析

    在IIS-6.0的版本,在.asp或.asa文件夾下的所有類型后綴文件全部解析為.asp文件。

    存在數據庫備份功能的系統并且備份路徑可控的話經常會出現這個問題。

    二、文件解析

    在IIS-6.0的版本,服務器默認不解析;后面的內容,所以xxx.asp;.jpg會被解析成xxx.asp。

    三、其他解析類型

    在IIS6.0的版本,如下幾種文件類型也會被執行。

    xxx.asa xxx.cer xxx.cdx

    四、php-cgi漏洞

    在IIS-7.0和IIS-7.5的版本,在php配置文件中,開啟cgi.fix_pathinfo,然后上傳一個1.jpg的一句話木馬文件。然后用菜刀訪問1.jpg/.php即可連接一句話木馬。

    0x03 nginx

    一、低版本nginx

    空字節代碼執行漏洞:nginx 0.5.x、nginx 0.6.x、Nginx 0.7-0.7.65、Nginx 0.8-0.8.37中可以通過在任意文件名后面增加%00.php解析為php,如1.jpg%00.php

    二、php-cgi漏洞

    和IIS的第四點相同,在php配置文件中,開啟了cgi.fix_pathinfo,導致圖片馬1.jpg可以通過訪問1.jpg/.php、1.jpg%00.php解析成php文件

    0x04 windows解析漏洞

    Windows操作系統中,文件名不能以空格或.開頭,也不能以空格或.結尾。

    當把一個文件命名為以空格或.開頭或結尾時,會自動地去掉開頭和結尾處的空格和.。利用此特性,也可能造成文件解析漏洞

    0x05 應對

    1.對于php-cgi漏洞,可以修改php.ini文件,將cgi.fix_pathinfo的值設置為0

    2.使用白名單匹配文件后綴名

    3.可以對上傳后的文件固定后綴,并對之前的所有字符進行重命名

    apachephp
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2020 Codegate Web題解
    2022-07-07 08:09:51
    Codegate 還是有很多國際強隊參加的,這里記錄 Codegate 的兩道 Web題。
    可以使用 '|"|}|) 等特殊字符進行檢測,除了正常的參數提交外,注入的位置也可能存在于 HTTP header 中,比如 X-Forwarded-For、User-Agent、Referer、Cookie 中。不同數據庫的報錯內容:
    聲明由于傳播、利用此文所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,雷神眾測及文章作者不為此承擔任何責任。雷神眾測擁有對此文章的修改和解釋權。如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明等全部內容。未經雷神眾測允許,不得任意修改或者增減此文章內容,不得以任何方式將其用于商業目的。
    打印所有可用的系統信息。查看系統內核架構。列出系統上的所有組。當前用戶所在的組。#查看是否存在空口令用戶。誰目前已登錄,他們正在做什么。命令用于顯示系統中有哪些使用者正在上面。[^可以看到yokan用戶在sudo組里]:3、用戶和權限信息whoami????????可以使用sudo提升到root的用戶。當前用戶可以以root身份執行操作。顯示所有的環境變量。顯示默認系統變量。查看etc下所有配置文件。#查看指定應用的安裝版本
    很早就想專門寫一篇關于內網的文章,一直沒有騰出空來,萬萬沒想到,寫下這篇文章的時候,竟然是我來某實驗室實習的時間段:)
    PHP disable_functions disable_functions是php.ini中的一個設置選項。相當一個黑名單,可以用來設置PHP環境禁止使用某些函數,通常是網站管理員為了安全起見,用來禁用某些危險的命令執行函數等。
    disable_functions是php.ini中的一個設置選項。相當一個黑名單,可以用來設置PHP環境禁止使用某些函數,通常是網站管理員為了安全起見,用來禁用某些危險的命令執行函數等。
    相當一個黑名單,可以用來設置PHP環境禁止使用某些函數,通常是網站管理員為了安全起見,用來禁用某些危險的命令執行函數等。高ini_restore()可用于恢復 PHP 環境配置參數到其初始值
    常見滲透測試靶場
    2022-05-12 06:47:27
    作為新手,通常第一個聽說的靶場應該就是DVWA,部署簡單安裝完對應版本的PAM(PHP-Apache-MySQL),簡單配置后就可以使用。 1、DVWA靶場可測試漏洞:暴力破解(Brute Force)、命令注入(Command Injection)、跨站請求偽造(CSRF)、文件包含(File Inclusion)、文件上傳(File Upload)、不安全的驗證碼(Insecure CAPT
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类