标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2025-2987] 作者: 州官 发表于: [2022-02-25]
本文共 [704] 位读者顶过
1.apache apache文件多后缀名解析漏洞
与其说这是一个漏洞,不如说这是一个特性,很多程序员不知道这种特性,所以会写出有问题的代码。[出自:jiwo.org]
定义了不同的后缀名应该向浏览器返回什么样的mime格式。这里要说的是有些情况下的mime.types没有提供对php的解析方法,对php的解析规则放在另一个文件,Windows下在/conf/extra/httpd-php.conf。Linux也有这个文件在/etc/apache2/mods-enabled/php7.2.conf(或者和Windows的路径一样),打开后是这样的,定义了文件名满足什么条件(正则表达式)才会将他给php处理器处理,而且,如果你mime.types里匹配到了php后缀,但这个处理器匹配文件没有匹配成功,他还是不会把php文件进行处理
可以试一试,确实是这样的,apache对这个文件第一个匹配到的后缀名是jpg,所以把它当作图片处理了,返回了图片类型的mime头,浏览器也就把这个文件当作图片处理,于是出现了这种情况
当然,用这种多域名特性去解析php文件的话,就需要在上文提到的文件里去修改修改哦。 apache 换行绕过 2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。 apache ssi远程命令执行漏洞(原理和ssi注入一样) 如果服务器开启了ssi与cgi支持,即可上传shtml文件并在shtml文件中输入ssi指令 <!–#exec cmd=”payload” –>,如 <!–#exec cmd=”ls” –> ,然后再访问这个文件即可获得ls的结果 2.iis 关于/的php解析漏洞(iis7/7.5解析漏洞)
适用版本 iis7/7.5
2.开启Fast-CGI运行模式
PUT任意文件上传漏洞
1.适用版本 iis6.0
同时找到访问网站的用户是哪个并给他读取和写入权
3.概述:用PUT方法上传文件,并尝试getshell
上传,并且确实上传成功,但是大多数情况下无法上传php等脚本文件
这个时候我们就会想到用move方法来将txt文件转化为php文件,但直接move往往是不行的,要用到iis6.0解析漏洞,把它写成shell.php;.txt就可以了getshell了 iis6畸形解析漏洞
iis6.0环境下会把文件畸形解析: 1.在一个文件后面加;.任意后缀名:假设有个文件是a.php,我们把它改成a.php;a.txt,他还是会被解析成php文件但是因为后缀名是txt所以会绕过一些防护 3.Nginx ‘/’字符解析漏洞(和iis7/7.5漏洞利用方法一致) url/xxx.gif/xx.php会被解析为php文件 前提条件:cgi.fix_pathinfo=1 目录遍历小洞
前提条件: nginx-conf 把这个选项改为on即可
目录穿越
前提概要:要用到别名alias
作用: 当设置别名时,location后面的路径没有用/闭合时,就会引起访问 url/xx../时返回的目录是当前文件夹的上层目录 CRLF注入
前提条件与产生原因:
Nginx 文件名逻辑漏洞(CVE-2013-4547)
Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7
然后发包请求这个文件,并且在请求时做点手脚
4.WebLogic 弱口令 User ID systemPassword passwordLevel Administrator User ID weblogicPassword weblogicLevel Administrator User ID weblogicPassword weblogic User ID adminPassword security User ID joePassword password User ID maryPassword password User ID systemPassword security User ID wlcsystemPassword wlcsystem User ID wlpisystemPassword wlpisystem
任意文件读取基础上的后台密码破解
假设我们能前台任意文件读取,但是后台的账户密码是加密的.如何破解
假设前台可以任意文件读取,那么我们只要用到用户的密文和加密的密钥即可破解。这两个文件在base_domain下, 为./security/SerializedSystemIni.dat和config/config.xml
把二进制信息copy to file保存下来.
获取config.xml
ml文档里这才是管理员账户
解密成功。登录就完事了 后台传木马提权
后台传jsp木马的war包就行了 部署-》安装-》上载文件-》选择文件选择war包-》一直下一步然后完成
访问war包目录下的木马文件即可
马子是一句话马子 <%Runtime.getRuntime.exec(request.getParameter(“cmd”));%> weblogic uudi组件造成的端口探测 若weblogic加载了uudi组件,那么在 /uddiexplorer/SearchPublicRegistries.jsp 会存在端口探测问题 对该jsp传参 ?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http://127.0.0.1:7001
我们通过改变operator的端口发包,看页面变化即可端口探测
端口不存在,就会有could not connect over HTTP to server:
存在就有404 error code (Not Found). Please ensure that your URL is correct,
Weblogic 任意文件上传漏洞(CVE-2018-2894) WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。两个页面分别为/ws_utc/begin.do,/ws_utc/config.do 影响版本 Oracle WebLogic Server,版本10.3.6.0,12.1.3.0,12.2.1.2,12.2.1.3。 前提条件:管理员在后台 ->base_domain->配置->一般信息->高级,把这个勾选了
开启后我们来到 http://ip:port/ws_utc/config.do ,把这个改为
然后点安全,再点添加,把我们的jsp马传上去
抓包,获取该木马的时间戳
访问
成功访问我的马儿
|