Seguridad de red desde la entrada hasta el dominio (Capítulo 7-3) Vulnerabilidad de carga de archivos: análisis, verificación y falsificación (3)

En este articulo:

  • Vulnerabilidad de análisis de IIS6.0
  • Vulnerabilidad de análisis de CGI

 

Nota:

  Chopper link 200, el archivo existe, pero el enlace chopper no está activo, la razón puede ser que el tipo de idioma del caballo de Troya no coincide.

  Imagen caballos: caballos sqp para asp y caballos php para php. No se pueden pasar entre ellos. Durante la prueba, no se puede conectar un caballo. ¿Puedes probar algo más?

1. Vulnerabilidad de análisis de IIS6.0:

  Análisis de vulnerabilidades de IIS6.0, en realidad hay algunas características que no son tan buenas como IIS6.0. Estrictamente hablando, solo algunas configuraciones predeterminadas no son vulnerabilidades, pero hay algunas vulnerabilidades.

    Vulnerabilidad de análisis IIS6.0 (1) [No es una vulnerabilidad, sino un problema con la configuración predeterminada, adecuada para omitir el mecanismo de la lista negra].

      IIS6.0 no solo trata el sufijo ASP como ASP, sino que también utiliza los nombres de sufijo de archivo .asa, .cer, .cdx como asp para analizar. Esto se debe a que IIS6.0 establece .asa de manera predeterminada en la extensión de la aplicación. .cer .cdx llamará a asp.dll.

    Solución: elimine la configuración correspondiente directamente.

    Vulnerabilidad de análisis IIS6.0 (2) [IIS5.1 e IIS7.5 no tienen dicha vulnerabilidad]:

      IIS6. Cuando se trata de rutas de archivos que contienen coincidencias especiales, habrá una pareja aproximada, lo que dará como resultado una vulnerabilidad de análisis de archivos:
        text.asp; jpg Se interpretará como asp.

          ";" Se usa en muchos lugares para terminar.

          Sin embargo, el nombre de este archivo sigue siendo: a.asp; jpg.

    Vulnerabilidad de análisis IIS6.0 (3) [IIS5.1 e IIS7.5 no tienen dicha vulnerabilidad]:

      IIS6. Al tratar con rutas de archivos que contienen conformaciones especiales, habrá una pareja aproximada, lo que dará como resultado una vulnerabilidad de análisis de archivos:

        text.asp / 123.jpg Se analizará como asp.

        Solicitar a.asp / x.jpg

        Esto es equivalente a construir un nuevo archivo a.asp, todos los archivos en esta carpeta se ejecutarán con asp.

2. Vulnerabilidad de análisis de CGI:

    ¿Qué es el CGI?

      En pocas palabras, puede entenderse como el administrador entre el servidor web y el programa independiente.

        El servidor entrega el tipo de archivo a CGI, y el CGI entrega el programa que procesa el tipo de archivo.

    Nginx admite el análisis de PHP por CGI de forma predeterminada. La práctica común es establecer SCRIPT_FILENAME a través de una coincidencia regular en el archivo de configuración de Nginx.

    Al acceder a la url www.xx.com/phpinfo.jpg/1.php, $ fastcgi_script_name se establecerá en "phpinfo.jpg / 1.php" y luego se construirá como SCRIPT_FILENAME (ruta absoluta) y se pasará a PHP CGI cgi.fix_pathinfo = 1 opción.

      Tan pronto como CGI vea el final del sufijo php, ejecutará el programa php. PHP encontrará la carpeta llamada "phpinfo.jpg". Si no se encuentra, encontrará el archivo "phpinfo.jpg".

      Este valor predeterminado es 1, por lo que si no está configurado, está activado, se activará la siguiente lógica en PHP:

        php pensará que SCRIPT_FILENAME (ruta absoluta) es phpinfo.jpg, y 1.php es path_info, por lo que phpinfo.jpg se analizará como un archivo php,

  La naturaleza de la vulnerabilidad:

    No hay enlace para volver a probar.

    Este es un problema lógico, por lo que podemos omitir con éxito el análisis agregando /.php después del .jpg normal.

    Esta no es una vulnerabilidad única de Nginx. Tales vulnerabilidades de análisis a menudo ocurren en contenedores web como IIS7.0, IIS7.5 y Lighttpd.

    Puede determinar qué contenedor web es a través de plataformas como Yunxi Assets y Weibu Community.

    El usuario envía una solicitud-contenedor web-php-CGI-al código PHP para ejecutar-regresar al contenedor web-y luego al usuario.

  

Supongo que te gusta

Origin www.cnblogs.com/xz25/p/12730024.html
Recomendado
Clasificación